Sei sulla pagina 1di 49

E-commerce como un nuevo modelo de comercio

1. Introduccin
2. Metodologa
3. E-commerce como un nuevo modelo de comercio
4. Seguridad y garantas del e-commerce.
5. Empresa virtual
6. Logstica
7. Conclusiones

INTRODUCCIN
El impacto de la Internet en el mudo entero ha sido realmente arrollador, de una u otra
forma todos hablan de Internet, recurren a ella y/o realizan negocios en lnea (e-
commerce / e-business). Siendo este ltimo un importante punto de partida para el
estruendoso desarrollo de un nuevo mercado y la evolucin del concepto de la economa
actual a un nuevo concepto e-economa.
Todo esto nos permite especular con que el futuro de muchas de las empresas del
sector real, indiscutiblemente est en aprovechar y saber proyectar de una forma
provechosa el potencial que le ofrece Internet. La creciente demanda que existe
actualmente de llevar negocios hacia la infraestructura del e-commerce, basados en el
concepto de la Empresa Virtual; si a esto se le suma el aumento en la inversin en
tecnologas de ventas y servicios al cliente. (CRM).
Basados en estos conceptos e integrando las llamadas tecnologas de punta,
proponemos el desarrollo del proyecto Virtual.com; proyecto que no aparece como la
solucin especfica de un problema lgico, sino como una nueva propuesta que se
integra al desarrollo de nuevos conceptos como lo son el de mercado y las relaciones
comerciales entre cliente y vendedor.
METODOLOGA
Con la finalidad de cubrir todas las posibles inquietudes generadas por la presentacin
de este proyecto, fue necesario investigar a fondo sobre temas como lo son: el e-
commerce, e-business, La empresa Virtual, seguridad en Internet, etc. En fuentes
electrnicas de Internet, as como en la base de datos de la biblioteca electrnica del
Instituto Tecnolgico y de estudios superiores de Monterrey.
De las cuales se logr extraer diversos artculos relacionados con el tema, lo cual nos dio
bases para realizar este proyecto.
1. E-COMMERCE COMO UN NUEVO MODELO DE COMERCIO
Este nuevo modelo de hacer comercio ya empieza a palparse en ejemplos como el que
proporciona la industria de las computadoras, donde los fabricantes como DELL

o IBM


pueden planificar su produccin basndose en las diferencias reales manifestadas
directamente en las preferencias reales manifestadas directamente por los consumidores
va Internet. A su vez, los proveedores que abastecen las materias primas, pueden
planear sus entregas basndose en los planes de produccin de los fabricantes,
obtenidos tambin en tiempo real va Internet.
Esto demuestra que estos negocios tienden a operar prcticamente sin inventarios y los
intermediarios cada vez son menos requeridos, lo que obliga a crear formas novedosas
de aadir valor a los servicios ofrecidos.
Ante los ltimos aos, la economa mundial se ha desarrollado ms all de las
expectativas, y la direccin del sector privado de forma eficaz juega un papel importante
en dicho proceso de desarrollo.



Muchos observadores creen que los adelantos de la tecnologa de la informacin,
manejado por el crecimiento del Internet, ha contribuido a crear una economa rpida y
confiable. Algunos incluso se atreven a afirmar que estos adelantos crearon un boom
largo que tomar a la economa a las nuevas alturas durante los prximos aos.
Pero tambin existen quienes se encuentran escpticos sobre la contribucin del
comercio electrnico a la economa y a la productividad global.
El reciente crecimiento rpido del Internet es en parte atribuible a su fuerza como un
medio de comunicacin, educacin y funcin, y ms recientemente, como una
herramienta para el comercio electrnico. Los negocios virtuales en cada sector de la
economa estn empezando a usar el Internet para cortar el costo de comprar, el manejo
de las relaciones del proveedor, las logsticas aerodinmicas y el inventario, produccin
del plan, y alcance de los nuevos y ya existentes clientes de una forma ms eficaz.
1.1 INTERNET COMO BASE FUNDAMENTAL PARA EL DESARROLLO DE UN
NUEVO CONCEPTO DEL COMERCIO
Todo parece indicar que seremos testigos de una batalla pica entre los comerciantes
tradicionales y aquellos que nos ofrecen sus mercancas con un simple clic, de la cual el
generador no ser nadie ms que el consumidor; a medida que se intensifica la
competencia, bajan los precios y mejora la calidad del servicio.
Por que el Internet es nuevo y sus usos se estn desarrollando muy rpidamente, las
estadsticas econmicas fiables son muy difciles de encontrar. La investigacin extensa
se necesita.
En este informe se utilizan ejemplos de compaas, que permiten ilustrar el paso rpido a
que el comercio de Internet est desplegndose. Ejemplos que muestran el crecimiento
del Internet y por consiguiente el crecimiento del comercio electrnico en estos ltimos
aos es numeroso.
Al comprender este potencial, sin embargo, muestran la principal preocupacin de los
sectores privados y estatales, los cuales deben trabajar por crear un armazn legal
predecible, lo cual permita facilitar el campo de accin del comercio electrnico; para
crear medios no burocrticos que aseguren que el Internet es un medio seguro; y para
crear polticas de recursos humanos que doten a los estudiantes y obreros de las
habilidades necesarias para los trabajos en la nueva economa digital (e-economa).
1.1.1 El e-commerce
Internet es una poderosa herramienta que puede darnos la ventaja competitiva necesaria
para enfrentar los retos tecnolgicos de la poca. Cualquier empresa puede incursionar
efectivamente en Internet; tanto si se desarrolla en el mbito industrial, comercial como
en el rea de servicios. Es de suma importancia tener claros cules son los beneficios
que pueden derivar de esta forma de trabajo y su importancia dentro de las
organizaciones.
El E-commerce (Comercio Electrnico) o lo que es lo mismo: "hacer negocios
electrnicamente" permite a las empresas adquirir una fuerte posicin estratgica dentro
del mercado. En la actualidad, los hombres y mujeres de negocios ven al Comercio
Electrnico como una manera de modernizar sus operaciones, alcanzar nuevos
mercados y servir mejor a sus clientes.
Juega tambin un rol muy importante dentro de la reingeniera de los procesos de
negocio al interior de una organizacin; ya que resulta una manera de automatizar los
procesos entre departamentos o divisiones de una organizacin.
Nuevas posibilidades A travs del comercio Electrnico es posible:
Hacer ms sencilla la labor de los negocios con los clientes.
Efectuar una reduccin considerable del inventario.
Acelerar las operaciones del negocio.
Proveer nuevas maneras de para encontrar y servir a los clientes.



Ayudar a disear una estrategia de relaciones con sus clientes y proveedores,
especialmente a nivel internacional.
Mucha gente piensa que el comercio electrnico es todava una utopa. Sin embargo, si
observamos el volumen de negocios que efectan pases como Estados Unidos o
Canad, la perspectiva cambia: es posible pensar al comercio electrnico como una
oportunidad de negocio que puede llegar a representar a todos los sectores y pases,
incluida la Argentina.
En nuestro pas el nmero de operaciones comerciales o financieras que pueden
realizarse va aumentando progresivamente da a da. Es alentador observar como las
grandes tiendas de electrodomsticos y algunos bancos ya ofrecen la posibilidad de
comprar o realizar transacciones a travs de Internet.
El e-commerce no solo sirve para comprar un libro, encargar flores o hacer la compra del
supermercado; te permite tambin realizar operaciones burstiles, comprar suministros
para las empresas o formalizar operaciones de comercio internacional. El mbito de
aplicacin es infinito y en la actualidad se dispone de programas que automatizan la
operacin y garantizan el pago seguro de la misma; tanto si se trata de
microtransacciones para pagar un juego o un CD musical como de operaciones
financieras de envergadura.
En sntesis, el Comercio Electrnico puede mejorar visiblemente la manera de hacer
negocios y abre el camino para entablar relaciones comerciales ms provechosas y
eficientes.
1.1.2 El Comercio A Travs De Internet Entre Los Negocios
El comercio de Internet est creciendo ms rpido entre los negocios. Se usa para la
coordinacin entre los funcionamientos adquisitivos de una compaa y sus proveedores;
los proyectistas de la logstica en una compaa y las compaas de transporte que el
almacn y mueve sus productos; las organizaciones de las ventas y los comerciantes al
por mayor o minoristas que venden sus productos; y el cliente repara y funcionamientos
de mantenimiento y los ltimo clientes de la compaa.
El uso comercial de computadoras rpidamente el cobertor como las compaas en una
variedad de industrias los us guardar los mayores de contabilidad, administre la
nmina, cree la direccin informa, y produccin del horario.
En los aos setenta, los negocios extendieron su poder de la informtica ms all de las
paredes de la compaa, mientras enviando y recibiendo rdenes de la compra, facturas
y notificaciones del envo electrnicamente va EDI (los Datos Electrnicos
Intercambian). EDI es una norma por compilar y transmitir la informacin entre las
computadoras, a menudo encima de redes de comunicaciones privadas llamadas las
redes valor-agregadas (los Carros de mudanzas). Los aos ochenta tambin trajo la
introduccin de plan computadora-ayudado (el SINVERGENZA), la ingeniera
computadora-ayudada (CAE) y computadora-ayud la fabricacin (la LEVA) sistemas
que les permitieron a ingenieros, diseadores y tcnicos acceder y trabajar en las
especificaciones del plan, mientras diseando dibujos y la documentacin tcnica va las
redes de comunicaciones corporativas interiores.
El costo de instalacin y mantenimiento de Carros de mudanzas public la comunicacin
electrnica del alcance de muchos negocios pequeos y medianos. Por la mayor parte,
estos negocios confiaron en el facsmil y telefonean para sus comunicaciones
comerciales. Compaas aun ms grandes que usaron a menudo EDI no comprendieron
las economas potenciales llenas porque muchos de sus compaeros comerciales no lo
usaron.
El Internet hace el comercio electrnico econmico a incluso la oficina de la casa ms
pequea. Las compaas de todos los tamaos pueden comunicar ahora entre s
electrnicamente, a travs del Internet pblico, redes para el compaa-uso slo (el
intranets) o para el uso por una compaa y sus compaeros comerciales (el extranets),
y las redes valor agregadas privadas.



El crecimiento de comercio electrnico negocio-a-comercial es estado manejando por los
ms bajo costos de la compra, las reducciones en los inventarios, que el ms bajo ciclo
cronometra, el servicio del cliente ms eficaz y eficaz, ms bajo ventas y costos
comercializando y nuevas oportunidades de las ventas.
1.1.3 Generalizacin Del Comercio A Travs De Internet En Los Usos Sociales
En opinin, la curva de crecimiento de las expectativas de los negocios en Internet ser
a partir de ahora decreciente, debido al conocimiento que ya se tiene sobre esta
herramienta.
Para el responsable de Gartner, hasta el momento la expansin del comercio electrnico
y el 'e-business' es casi exponencial debido a la aparicin de tecnologas que han
permitido el nacimiento del comercio en Internet. Sin embargo, Sola apunt que una vez
superada esta segunda fase de decrecimiento de las expectativas y asentamiento del
comercio electrnico, se alcanzar una fase de crecimiento sostenido y progresivo que
culminar en un plazo de seis a ocho aos con la generalizacin en el uso de Internet
como vehculo de comercio.
1.2 SER O NO SER '.COM'
El ejecutivo de Gartner Group Iberia destac lo que ya se ha venido escuchando
abundantemente en los ltimos tiempos, que aquellas empresas que en breve plazo --
apunt el 2005-- no estn presentes en la Red simplemente "no sern". Sola explic que
esto no significar su desaparicin, sino que perdern la oportunidad de hallar un lugar
destacado en el comercio electrnico.
"Estamos ante una revolucin copernicana", en el sentido de que los hbitos de comercio
tradicionales han cambiado y que su marcha atrs es imposible, ya que el comercio
electrnico se observa como "la prxima mquina de crecimiento mundial", seal.
El mundo de Internet est "sobrecargado de emociones e infraevaluada en su realidad",
es decir, existe una gran expectacin ante lo que las nuevas tecnologas de la
informacin pueden ofrecer, seal Sola. Para el directivo, esto podra actuar en contra
del propio comercio electrnico, ya que record que el negocio en la Red "no es ni fcil,
ni barato, pero no es opcional".
1.3 ORACLE COMO UNA i-BUILDER
Oracle (www.oracle.com) ofrece una plataforma integrada de productos que van desde la
publicacin de la informacin, personalizacin, motor de bsqueda, transaccin e
integracin con sistemas ERP y proveedores para el manejo de inventario y distribucin.
Uno de sus clientes estrellas? Nada ms y nada menos que Amazoman.Com
La solucin que propone Oracle es el Oracle 8i, una base de datos que maneja altos
volmenes de informacin, facilita el mercadeo omane to one, permite el desarrollo y
puesta en marcha de aplicaciones y habilita los negocios en Internet. Est basado en
Java por ser el lenguaje ms robusto, incluye herramientas de administracin como el
Enterprise Manager, trabaja con el protocolo SSL de seguridad y soporta distintos
formatos de informacin: video, texto, multimedia y audio. Como seala Jos Antonio
Madriz, consultor tecnolgico de Oracle: "El objetivo de Oracle es ofrecer una plataforma
completa para el desarrollo de comercio electrnico".
Una de las ventajas del Oracle 8i es el Internet File System que facilita el manejo de la
informacin y crea un nuevo concepto de archivos al mantener e integrar los directorios
existentes del usuario. Coman esto se concemantra toda la data en una sola base de
datos, y el respaldo y la administracin se hacen ms fciles.
Adicionalmente, incluye el Application Server que permite el desarrollo de aplicaciones y
la personalizacin del site por parte de los usuarios. igualmente, el Internet Commerce
Server que facilita las ventas business to business y busimaness to consumer, creacin



de tiendas, sistemas de integracin de pago a travs de CyberCash y protocolos de
seguridad.
Se estima que en seis meses est completa la instalacin de la plataforma de Oracle. El
costo depender de las necesidades del site. Sin embargo, debemos ser consientes que
inicialmente se necesita una alta inversin.

1.4 LAS BARRERAS PARA EL COMERCIO ELECTRNICO
A pesar de las enormes posibilidades ofrecidas por el comercio electrnico, este est
teniendo un arranque desigual y, en muchos mbitos, ms lento de lo esperado, lo que
ha hecho que este fenmeno haya sido estudiado bajo muy diferentes puntos de vista.
No obstante es muy frecuente encontrar resultados similares.
La seguridad aparece como principal barrera, si bien en ella influye ms la falta de
garantas que aspectos concretos de ella, como el fraude o la delincuencia, para los que
si existen instrumentos de proteccin.
El comercio electrnico exige la creacin de un marco legal estable mediante la
actualizacin de aspectos mltiples de la legislacin y la regulacin, como lo es
necesario en las reas de la seguridad y legalidad del propio comercio, la fiscalidad, los
medios de pagos remotos y la propiedad intelectual y el nombre de los dominios.
La complejidad tecnolgica es un factor que acta tanto a la hora de iniciarse como tras
la implantacin del comercio electrnico en la empresa. Este aspecto tiene una doble
repercusin; por un lado el de los costes incurridos en la inversiones iniciales y en
equipamiento y, por otro, el perfil de formacin generalmente escaso o inexistente las
empresas.
Las comunicaciones estn actuando tambin como una barrera de entrada, dado que en
la actualidad tienen un costo que es considerado elevado por las PYMES y, adems,
tienen unas prestaciones y calidad del servicio que deben mejorar.
La siguiente figura muestra la percepcin de los empresarios acerca de los factores
inhibidores sealados y de su evolucin, y donde aparece como factor ms relevante el
de la seguridad.

1.4.1 Incentivos para el comercio electrnico
1.4.1.1 Las ventajas:
El comercio electrnico con respecto al comercio tradicional, ofrece a las empresas
notables ventajas relacionadas con el propio comercio y las mercancas:
Adquirir un canal de comunicacin y publicidad de alcance masivo.
Conseguir una forma de acceso a los evitando a sus intermediarios actuales.
Establecer empresas virtuales o virtualizar las existentes.
Vender y prestar servicios, como asesoramiento, relaciones postventas, etc.
Sustituir las actuales mercancas por su equivalente digital.
Una mayor tecnificacin de la empresa.
Nuevas y ms estrechas relaciones entre cliente y proveedor. Adems de otro
sin nmero de efectos colaterales.
1.4.1.2 Las motivaciones:
Adems de las ventajas antes mencionadas del comercio electrnico, el comerciante
puede verse presionado para iniciarse en el comercio electrnico por otras causas,
como:
La oportunidad de adelantarse a sus competidores, lo que se produce cuando
una empresa es pionera en algn campo de una actividad comercial.
La presin competitiva, que se produce cuando una gran parte de sus
competidores realizan comercio electrnico.
La presin de la demanda, cuando una gran parte de su potenciales
compradores compran a travs de Internet.
Estos tres incentivos acta generalmente de forma secuencial pero su aparicin puede
variar segn los distintos campos del comercio. La Tabla A expone algunos de los
campos segn su momento de adopcin del comercio electrnico.




CATEGORIAS ADOPCION TEMPRANA ADOPCION TARDIA
Comercio entre empresas Bienes duraderos


Mayorismo
Servicios
(salud, asesoras,
consultores)
Transporte
Transacciones
Comercio de
consumidores
Viajes
Informtica
Libros
Vivienda
Alimentacin y bebidas
Tabla A.

Algunos productos son ms indicados para su distribucin y venta a travs de Internet.
En general, en el mercado orientado al consumidor, ha registrado mayor xito:
Mercancas que no necesitan ser probadas por el consumidor
Artculos de consumo general, como equipos de alta fidelidad, ordenadores, etc.
Productos con una relacin precio volumen grande como los CD de msica,
productos informativos, etc.
Intangibles como informacin, noticias, reservas, etc.
En todo caso el desarrollo exitoso del comercio electrnico esta estrechamente ligado
con el desarrollo de Internet, cuya implantacin estar estabilizada totalmente entre los
aos 2002 a 2005.

1.5 REPERCUSIONES SOBRE LOS MERCADOS
Globalizacin. El comerciante se lanza a la arena del comercio electrnico
disfrutar de una presencia global en el mercado. Su campo de accin no se
ver limitado por distancias ni por rea de actividad.
Formacin de precios. El mercado por Internet permite a los consumidores
explorar mejor el mercado y sus precios, lo que supone en un principio una
evolucin a una competencia ms perfecta. De hecho algunos de los
intermediarios se dedican a una exploracin de precios de un determinado
producto.
Reduccin de costos. el comercio electrnico supone un acortamiento en el
ciclo de compra y sustitucin o eliminacin de sus tradicionales intermediarios, lo
que permite un considerable reduccin en los costos, tal como lo muestra en la
Tabla B.




Billetes de
avin

Servicios
bancarios

Pagaos de
facturas

Distribucin de
software
Procedimiento
tradicional

8

1.08

2.22 a 2.32

15
Por telfono 0.54 5
Por Internet 0.13 0.65 a 1.10 0.2 a 0.5 71 a 77
Ahorros %
(tradicional /
Internet)

87

89

97 a 99
Tabla B.

Mejora de la calidad del servicio. La proximidad al consumidor y el
acortamiento del ciclo de compra son mejoras visibles de la calidad del
servicio. La empresa o comercio, mediante Internet, est en mejor
posicin de ofrecer informacin a sus clientes tanto en servicios de
preventa como de postventa. Adems de la creacin de una relacin



mas estrecha entre el cliente y el proveedor que se ha venido a llamarse
de uno a uno.

1.6 REPERCUSIONES EN LA ORGANIZACIN DEL COMERCIO

Nueva cadena de valor. El comercio electrnico altera severamente la
cadena de valor del comercio. La cadena tradicional, constituida por
mayoristas, minoristas, distribuidores, etc. toma nueva forma. Se reduce
gran parte de los intermediarios, llegando as a organizaciones de
mediacin ms plana y aparece en muchos casos la venta directa.
Nuevos flujos de dinero. El nuevo comercio proporciona la aparicin
simultanea de mtodos mejorados de los actuales medios de pago y
medios de pago por Internet, destacndose el dinero electrnico y los
medio sugeridos por la banca electrnica.
Cambios en los stocks. El comercio electrnico cambia tambin el
concepto tradicional de los stocks, las nuevas mercancas, como
informacin, msica y otros contenidos similares pueden ser
digitalizados. En los casos de mercancas fsicas, no estn poco
necesario la presencia fsica de estos en la empresa, por que pueden
ser almacenados cerca de sus lugares de produccin o consumo,
minimizando los costos lgicos.

1.7 LAS CLAVES DEL DESARROLLO
1.7.1 Factores de xito:
El xito empresarial en el comercio electrnico tiene como bases principales:
El desarrollo de Internet y el comercio electrnico en la sociedad como
propulsores de la demanda.
La incorporacin efectiva de empresas logstica al comercio electrnico.
El acierto empresarial para acomodar su oferta a la demanda o para la creacin
de nuevos productos y servicios.
La adecuacin de la empresas al comercio y negocios a travs de Internet.
El desarrollo del comercio electrnico est dependiente de factores diversos, sociales y
econmicos, como el desarrollo econmico de la sociedad, el propio desarrollo de
Internet, la formacin de nuevos hbitos de compra y la eliminacin de las barreras para
el desarrollo del comercio electrnico.
Finalmente, las empresas han de adecuar su estructura y modos de operacin a las
necesidades impuestas por el comercio electrnico. Entre ellas debemos mencionar la
adquisicin de nuevas tecnologas, las polticas de empleo, los recursos productivos y la
prestacin de servicios.

1.7.2 Algunas cautelas:
La actividad comercial por Internet ofrece casos de grandes xitos pero tambin
fracasos rotundos, como el de Market-Place, subsidiaria del gigante de las
comunicaciones MCI, que tuvo que cerrar sus puertas tras cuantiosas perdidas.
Y es que el comercio electrnico suele exigir a la empresa un compromiso fuerte
con la tecnologa y las inversiones requeridas.
Algunos negocios han fracasado por salir al mercado antes de tiempo o no disponer de
los recursos necesarios. Por ello, hay muchos expertos que creen que el comercio
electrnico es un mercado en proceso de maduracin ante l cual se debe mantener las
debidas cautelas.

1.8 NUEVAS REGLAS DEL COMERCIO ELECTRNICO
El comercio electrnico est propiciando la aparicin de nuevas reglas de
comportamiento que suponen un gran cambio de actitudes y estrategias con respecto a
las tradicionales, algo que se hace muy evidente cuando se trata de los nuevos



comerciantes y las nuevas mercancas, como aplicaciones informticas o servicios de
informacin.
Estos nuevos comportamientos hacen que la presencia de una empresa en Internet no
siga siempre criterios de pura rentabilidad. En la figura 1.1 se puede observar las
expectativas empresariales en Estados Unidos, donde se puede ver que por lo general
se esperan beneficios a largo plazo.
1.8.1 Principales modelos de e-commerce
El modelo inicial y ms sencillo es el de la Tienda Virtual, que puede ser constituido por
el propio comerciante, y que consiste, en su forma ms simple, en hacer presencia en la
Web a travs de paginas web mostrando la gama de productos de la empresa. Este
modelo se simplifica an ms cuando el comerciante arrienda un dominio en cualquier
servidor de Internet, por que no necesita desplegar recursos propios.
La Galera Comercial (Mall) est constituida por un conjunto de tiendas que aparecen
en un dominio comn y bajo la cobertura de un nombre comercialmente conocido. Est
formula permite a las tiendas compartir gastos de explotacin y obtener otras economas
de escala al delegar en el gestor de la galera algunas de las tareas de explotacin.
Segn van integrando tareas, pueden llegar a formarse Mercados gestionados por
terceros, una evolucin del modelo anterior en donde la galera toma mayores
responsabilidades, como promocin, pagos, creacin de catlogos e interfaces con el
usuario que sean ms atractivas, etc. Este es un campo adecuado para las iniciativas de
los proveedores de servicios de Internet.
Una variante ms evolucionada es la formada por los Suministradores de la cadena de
valor, donde se integran otras tareas no meramente electrnicas, como la distribucin y
la logstica. A esta modalidad se estn integrando las grandes empresas de mensajera
como Federal Express o DHL. Los llamados Informediarios(intermediarios de la
informacin como portales, buscadores, canales, agentes, etc.), han de jugar un papel
cada vez ms importante, por que ellos van hacer lo verdaderos organizadores de la
informacin en Internet y por lo tanto del comercio electrnico.
Las Terceras partes de Confianza, mediadores en temas relacionados con la
seguridad y las garantas en el comercio electrnico, ya han comenzado su actividad en
diversos pases, y registraran un impulso aun mayor una vez se vayan adaptando a los
nuevos marcos legislativos y adquiriendo un mayor peso legal estas organizaciones.
Otros mediadores especializados estn surgiendo en los campos de las Licitaciones y
Subastas, que pueden ser utilizados tanto por las empresas como por los consumidores
como por la organizaciones de las administraciones del estado.
Las Comunidades Virtuales, han conseguido grandes xitos al reunir grupos de
productores y de consumidores en un mbito comn. Es un claro ejemplo de este
modelo www.amazon.com, una librera virtual que vende en los cinco continentes a
precios competitivos, basados en un stock ceros y en la automatizacin y optimizacin
de los diferentes procesos de consulta, venta y, por supuesto, distribucin.
Para venta de servicios especializados se han creado las llamadas Plataformas de
Colaboracin, en donde colectivos unidos por problemas e intereses comunes se
prestan mutuamente servicios de asesoramiento o difusin de tcnicas, y donde los
servicios son pagados en forma de contra prestacin de servicios.

En la figura 1.2 podemos observar lo Modelos de Relaciones Comerciales en Internet.
1.8.2 Categoras del e-commerce
El comercio electrnico tiene como principales actores comerciante y empresas,
consumidores y administraciones pblicas, lo que da lugar a las siguientes categoras:
Empresa Consumidor
Empresa Empresa
Administracin Empresa / ciudadano
En la Tabla C podrn observar los porcentajes estimados que manejan estas categoras.





Empresa Consumidor

Empresa - Empresa
N de operaciones 80% 20%
Volumen de negocios 20% 80%
Tabla C.

El comercio entre la empresa y el consumidor nace, en trminos practico, con Internet, y
es en la actualidad el que recibe mayor flujo de soluciones tecnolgicas, a pesar de su
an reducido volumen como se puede observar en la Tabla C. A diferencia de este
comercio, el comercio entre empresas tiene ya ms de dos dcadas, pero durante un
tiempo solo estuvo al alcance de los grandes sectores industriales y financieros.
Por otra parte, los consumidores del e-commerce ya han expresado con claridad los
factores considerados ms incentivadotes del comercio, como lo son rapidez y costos
competitivos. La figura 1.3 muestra los resultados de una encuesta sobre los aspectos
ms valorados por los consumidores.

1.9 EL MARKETING EN LA ERA DE INTERNET
Desde el punto de vista del consumidor, el mrketing en Internet presenta dos grandes
novedades: un mayor grado de libertad de eleccin y la eliminacin por completo de las
barreras de las distancias.
La tecnologa Internet tambin beneficia a los comerciantes, por que les permite unos
procedimientos de comercializacin con caractersticas nicas, de las que no disfrutaban
los medios alternativos:
Presencia global en el mercado, sin penalizacin de las distancias geogrficas
Medios de informacin y de comercializacin ms baratos que los tradicionales
Medios para la evaluacin de la eficacia de sus mtodos y de sus campaas de
asequibles
Adaptacin de los contenidos de sus campaas a cada cliente, por lo que
Internet, ms que un medio de comunicacin de masa, debe considerarse una
herramienta de mrketing personalizado.
1.9.1 Nuevas relaciones
Internet permite el acercamiento de la empresa al consumidor, con lo que trata de
establecer nuevas relaciones. Las lneas generales de necesidad que han seguido los
comercios y negocios en Internet que han reportado mayores xitos son:
Interactuar de forma directa con los clientes, facilitando l dialogo entre las
partes interesadas
Proporcionar las relaciones y necesidades entre sus propios clientes, por que a
partir de ah el comerciante puede obtener necesidades valiosa del mercado
Proporcionar servicios aadidos no comerciales, como asistencia tcnica,
necesidades general, etc.
Deteccin inmediata de las necesidades del mercado
Respuesta rpida a las demandas, consultas, pedidos, etc., de los
consumidores.
1.9.2 Los instrumentos del mrketing
1.9.2.1 Componentes
No se requieren instrumentos especiales, sino la utilizacin de los dispositivos genricos
de Internet para las tareas de mrketing, y que es lo que permite una forma de hacer
mrketing a costos reducidos.
Paginas Web, constituyen la herramienta principal del mrketing. En ellas se
pone la informacin empresarial, y supone el primer contacto de los potenciales
clientes con la empresa o comercio. Por ello se requiere que estas pginas estn
debidamente diseadas de forma que transmitan la informacin necesaria, sin
que estas estn recargadas de un contenido excesivo, lo que hara la descarga
de la pgina lenta y fastidiosa.



Las paginas web contiene en s misma nuevas herramientas. Banners
(banderolas), enlaces y cookies; los cuales son dispositivos que facilitan la
navegacin por Internet, conducen al usuario hacia las pginas del comercio y
permiten al comerciante obtener informacin del cliente.
FTP (Protocolo de Transferencia de Archivos), esta herramienta permite
acceder a infraestructuras informticas remotas y obtener de ellas la informacin
necesaria. Son particularmente tiles en los sitios que ofrecen acceso a
personas annimas, usuarios que no estn obligados a registrarse o
identificarse, as el comerciante podr facilitar informacin de los productos y / o
servicios que este ofreciendo al posible cliente.
Correo Electrnico, el correo electrnico no solo sirve para optimizar los
procedimientos de comunicacin, ya que ofrece mejores prestaciones y reduce
los costos de correo. , Si no que posibilita lo que ha venido a llamarse mrketing
de base de datos, permitiendo l envi de informacin de una forma selectiva
de acuerdo al perfil del cliente. As, por ejemplo, amazon.com, mantiene en su
nodo tablones de noticias con novedades editoriales, realiza criticas de libros,
etc., pero adems tambin posibilita a los clientes intercambiar puntos de vistas
sobre los libros.
1.9.3 Modelos y formas del mrketing en internet
Son muchos los modelos de mrketing utilizados para promocionar productos y servicios
a travs de Internet, pero los ms comunes son:
El modelo interactivo y los portales
El modelo de difusin y los canales
Agentes y brokers.
Pero el modelo y la forma que realmente nos interesa es el modelo interactivo y los
portales, este modelo conocido como interactivo, o segn su termino en ingles pull,
tiene grandes ventajas, como la de mantener al usuario con una actitud receptiva de la
informacin que el comerciante desea entregarle.
Segn este dispositivo el comerciante esta en la libertad de atraer a nuevos posibles
clientes utilizando diversos mtodos y / o estrategias. Pero, quizs la ms utilizada para
llegar a las pginas de un comercio electrnico es la bsqueda con la ayuda de
organizaciones de mediacin, como son los portales especializados en la bsqueda de
temas especficos (buscadores) o los nodos de la red que en muchas ocasiones
constituyen una puerta de acceso para el usuario.
Los directorios o buscadores mantienen una informacin estructurada, que permite la
bsqueda sistemtica de la informacin deseada. Los buscadores son dispositivos que al
suminstrales una palabra o clave de bsqueda proporcionan direcciones de pginas en
Internet relacionadas con el tema buscado.
Son un claro ejemplo de este tipo de portal, Yahoo, Altyavista o Lycos, que por lo general
estn asociados a grandes empresas informticas y comunicaciones.
Vale la pena mencionar un poco a cerca de los agentes y brokers, que son la nueva
tecnologa que s esta empezando a imponer como una alternativa al modelo pull.
los agentes y brokers, son un colectivo de mediadores independiente de vendedores y
empresas, especializados por mercados y muy vinculados con sus clientes. Estos
pueden realizar tareas variadsimas, tantas como pueda necesitar el mercado, desde la
bsqueda de artculos por precios hasta analizadores de calidad. En la Tabla D, se
muestra una gama de posibles servicios de los agentes y brokers.


Funciones de los Agentes y Brokers

Cambiar la palabra marcada Escriba la nueva palabra en Cambiar
Cambiar la palabra marcada Haga clic en la sugerencia deseada
Servicios a productores y usuarios
Bsqueda de informacin



Seleccin de contenidos en la red
Bsqueda de productos
Bsqueda de costos
Informacin sobre los productos
Informacin de productores
Anlisis de calidad
Evaluacin de usuarios
Cobertura de riesgos
Impagados
Responsabilidades
Seguros
Servicios postventas
Seguimiento de incidencias
asesoramiento

Tabla D. Funciones de los Agentes y Brokers

El mrketing por Internet an utilizando herramientas tan avanzadas, tambin necesita
de practicas del mrketing convencional, el comerciante debe recurrir a acciones tales
come la creacin de imagen de marca, ventas promocinales, relaciones pblicas,
prospeccin de mercado, etc., adems no debe olvidar los medios de difusin
tradicionales como lo son: el peridico, la radio, etc.

2. SEGURIDAD Y GARANTAS DEL E-COMMERCE.

2.1 QUE HAY QUE PROTEGER EN INTERNET?
La seguridad de be ampara por igual equipos y contenidos, que puedan ser puestos en
peligro tanto por acciones mal intencionadas como por fallo de los propios equipos.
Es por esto que la seguridad en el comercio electrnico debe proteger especficamente
los siguientes aspectos:
i. seguridad fsica de los equipos individuales, que pueden verse comprometidos
por acciones de vandalismo o calamidad natural.
ii. Funcionalidad tcnica de los sistemas informaticos, cuyo mayor riesgo es la
perdida de informacin.
iii. Proteccin de los contenidos, que pueden ser alterados o mal utilizados como
resultado de la intervencin de personas mal intencionadas desde cualquier
punto de la red.
2.2 RECURSOS TECNOLGICOS DE PROTECCIN
La proteccin fsica de lo equipos, son las comunes a todos los equipos
informticos, y los medios son los sistemas de vigilancia, control de acceso,
prevencin de accidentes, etc.
La proteccin de la funcionalidad (Virus y Caballos de Troya), la presencia
de piratas informaticos (hackers y crackers) en la red y la propia deficiencia de
algunos programas usados para el comercio electrnico, abren diariamente
nuevas vas de entrada a los elementos que pueden comprometer la seguridad
de los contenidos informaticos (informacin de los clientes).
La gravedad de los virus es variable, desde los que solo viven en el ordenador de forma
parsita hasta los que pueden alterar y destruir toda la informacin almacenada en l.
Pero tal vez la mayor amenaza la representan los llamados caballos de Troya, que son
programas piratas que le permiten al troyano (pirata informatico), recoger la informacin
que este desee como lo son: cdigos de acceso, nmeros de tarjetas de crdito, correos
electrnicos, etc., antes de que estos datos puedan ser protegidos.
Proteccin de los entornos, se basa en el principio de que es posible delimitar
reas de Internet dentro de las cuales el entorno es seguro, los accesos estn
controlados y las personas son fiables.



Para ello se utilizan soluciones que reciben los nombres de Extranet e Intranet,
en las cuales se dispone de unos recursos routers y firewall -, que realizan
tareas de vigilancia y control de acceso en bloque y donde cuyas tareas de
proteccin se basan en el perfil y privilegios asignados al usuario. El objetivo de
este tipo de solucin es proporcionar un espacio de relacin seguro, facilitando la
comunicacin con acceso a la informacin empresarial deseada de forma
selectiva y controlada. Esto lo podemos ver resumido en la Tabla E.



Internet

Intranet

Extranet

Acceso

Pblico

Privado

Semi-privado

Usuario

Usuarios de
Internet

Usuarios de
empresas

Usuarios
autorizados de
empresas
colaboradoras

Informacin

Fragmentada

Propiedad de la
empresa

Compartida con
empresas
colaboradoras
Tabla E. Internet Intranet Extranet.

Tambin existen las llamadas Redes Privadas Virtuales, que pueden ser implantadas
mediante multitud de tecnologas de comunicaciones, pero las mximas ventajas
funcionales y de costos se obtienen utilizando Internet.
Las Redes Privadas Virtuales suponen en la mayora de los casos la integracin de
tecnologas de Intranet y Extranet con la proteccin de los mensajes mediante tcnicas
criptogrficas. As routers y firewall protegen el acceso a la red privada al tiempo que las
tcnicas criptogrficas construyen un tnel que lleve comunicaciones cifradas a travs de
Internet y a la cual solo puede tener acceso personas autorizadas.
Proteccin de los mensajes y comunicaciones, esta se hace basndose en
una serie de tcnicas que se han venido desarrollando durante los ltimos
tiempos, tcnicas como:
2.2.1 La Encriptacin:
Historia de la encriptacin
La criptografa est antigua como la escritura. Desde que el homo sapiens inici su
recorrido sobre este planeta, ha necesitado comunicarse con sus semejantes, pero
en ocasiones no quiere que otros se enteren. Las razones son evidentes, ya que a
ninguno le gustara que el enemigo conociera su estrategia si lograse interceptar un
mensaje.
Se dice que las primeras civilizaciones que usaron la criptografa fueron la Egipcia, la
Mesopotmica, la India y la China. Los espartanos, 400 aos antes de Cristo, utilizaban
un sistema secreto de escritura, el cual consista en un cilindro al cual se colocaba un
papiro en forma de espiral. Se escriba entonces el texto en cada una de las vueltas del
papiro, pero de arriba hacia abajo. Una vez desenrollado, slo se poda leer una serie de
letras aparentemente inconexas. Para descifrar el mensaje era necesario colocar el
papiro exactamente en la misma posicin en la que haba sido escrito.
Antiguos textos judos fueron encriptados siguiendo el mtodo de sustituir la primera letra
del alfabeto por la ltima y as sucesivamente. En la Biblia (Jeremas 25:26) el nombre
de Babilonia aparece encriptado como Sheshech.
Pero a quien se atribuye el primer mtodo de encriptado con su debida documentacin
es al general romano Julio Csar, quien cre un sistema simple de sustitucin de letras,
que consista en escribir el documento codificado con la tercera letra que siguiera a la
que realmente corresponda. La A era sustituida por la D, la B por la E y as
sucesivamente. En la Edad Media el uso de la escritura codificada se increment.



Un libro de astronoma escrito en 1390 y atribuido a Geoffrey Chaucer contiene trozos
cifrados.
En 1470, Len Battista Alberti publica Tratado de cifras en donde describe una cifra
capaz de encriptar un pequeo cdigo.
No obstante se considera al abate Johannes Trithemius es el padre de la criptografa
moderna. Este religioso escribi en 1530 Poligrafa, el primer libro impreso sobre el
tema. Trithemius introdujo el concepto de tabla ajustada, en el cual el alfabeto normal es
permutado para codificar los mensajes. Son legendarios los mapas de tesoro escondidos
durante los siglos XVII y XVIIII.
En ellos los piratas supuestamente encriptaban la localizacin de enormes tesoros,
basndose principalmente en mtodos de sustitucin de alfabeto.
El principal uso de la criptografa en la era moderna ha sido militar. En 1917, por
ejemplo, el servicio de Inteligencia Naval de Inglaterra entreg a los Estados Unidos un
mensaje que haba sido enviado al embajador alemn en Ciudad de Mxico por
el gobierno germano. En el mismo se autorizaba al diplomtico a negociar un acuerdo
con Mxico para entrar a favor de Alemania en la Primera Guerra Mundial. A cambio, los
mexicanos recibiran los territorios de Nuevo Mxico, Arizona y Texas, en el caso
de que resultasen vencedores.
El texto -conocido como el telegrama Zimmermann impuls a los norteamericanos a
participar en esa guerra contra Alemania.
Los cdigos de la mquina Enigma, usada por los mismos alemanes durante la Segunda
Guerra, fueron rotos por los analistas norteamericanos, al igual que los cdigos usados
por los japoneses.
Y ahora que la informtica se ha apoderado de los hogares, como no, se han de
introducir sistemas que sean seguros para realizar operaciones. La intimidad es un
derecho constitucional del individuo, que con los medios de comunicacin tradicionales,
como el correo postal, correo certificado, los apartados de correo, etc., estn ms que
garantizados.
En cambio, con el uso generalizado de los sistemas de comunicacin electrnicos, la
intimidad y el anonimato de las personas resultan crecientemente amenazadas, de
hecho no hay seguridad alguna en caso de no utilizar algn tipo de medio para preservar
esta intimidad de agentes externos.
Cada vez que alguien utiliza el correo electrnico, navega por la Web, interviene en foros
de conversacin, participa en los grupos de noticias de Usenet, o hace uso de un
servidor de FTP, est revelando datos sensibles acerca de su personalidad, economa,
gustos, hbitos sociales, residencia, etc., que pueden ser maliciosamente recolectados y
utilizados por terceros, en perjuicio del usuario inocente.
La mayora de los usuarios no es consciente de la cantidad de informacin privada que,
de forma inadvertida e involuntaria, est revelando a terceros, al hacer uso de Internet.
Cada vez que se visita un sitio Web, se suministra de forma rutinaria una informacin
que puede ser archivada por el administrador del sitio. A ste, no le resulta difcil
averiguar la direccin de Internet de la mquina desde la que se est operando, la
direccin de correo electrnico del usuario, qu pginas lee y cules no, qu figuras
mira, cuntas pginas ha visitado, cul fue el sitio recientemente visitado y tambin qu
sistema operativo y qu navegador usa.
Toda esta clase de informacin que el usuario va dejando por Internet puede ser usado
por otros usuarios maliciosamente, como enviando correo basura (junk-mail o spam),
que puede atiborrar nuestro buzn de correo, empleado por marcas comerciales sin
escrpulos o por aficionados para promocionar indiscriminadamente sus productos por
toda la red.
La suplantacin del usuario, para enviar mensajes ofensivosen su nombre a terceros,
que le pueden poner en una situacin incmoda; el marketing personalizado, que explota
informacin que los usuarios van revelando inadvertidamente a medida que navega por
la Red sobre sus gustos y preferencias, etc.
Quizs lo que los usuarios si toman mas en cuenta son los ataques a la confidencialidad,
autenticidad e integridad del correo electrnico. Hoy da resulta sencillo hacer frente a



estos ataques mediante los protocolos de comunicaciones basados en procedimientos
criptogrficos.
Otro tipo de inseguridad que actualmente ha saltado a las noticias, es el surgido por la
captacin de nmeros de tarjetas bancarias que usuarios sin escrpulos utilizan como si
fueran ellos los poseedores de dichas tarjetas. Esto lo realizan porque en los sitios
donde se piden el nmero de esta tarjeta no es un lugar seguro, y cualquier persona
puede acceder a esos datos.
A efectos de este documento, entendemos por comercio electrnico, todas las
transacciones comerciales realizadas a travs de Internet en las que intervengan
personas fsicas.

Rastro del dinero electrnico.
Sin duda, una de las formas que tiene un individuo de preservar su intimidad en el
comercio tradicional, es comprar los bienes o servicios que desee con dinero en efectivo.
Esta forma de pago, evita que el vendedor necesite, en modo alguno, conocer la
identidad del comprador. Sin embargo, en las compras a travs de Internet, normalmente
debemos suministrar nuestros datos personales (nombre, direccin, etc.) junto con un
nmero de tarjeta de crdito.
Al suministrar esta informacin estamos expuestos a que se vincule nuestra identidad
con el tipo de bienes o servicios que adquirimos. Esta informacin puede ser alquilada o
vendida por el proveedor a otras compaas que se dediquen, por ejemplo, a la
publicidad directa. Sin embargo, existen sistemas que permiten realizar compras a travs
de Internet o de cualquier otra red de comunicaciones de forma annima, tal y como
funciona el dinero de papel en el pago al contado. Tales sistemas se engloban bajo el
nombre de "dinero o monedero electrnico" (digital cash/electronic wallet).
Recomendacin:
En la medida en que lo estime conveniente, utilice sistemas de dinero electrnico que
preserven el anonimato de sus compras en Internet.
Inseguridad en las transacciones electrnicas.
Otra de las preocupaciones del usuario de Internet cuando realiza transacciones
comerciales no annimas, es asegurarse de que los datos que suministra en la
transaccin, por ejemplo, su nombre, direccin, nmero de tarjeta de crdito, etc., no son
capturados en la transmisin por alguien distinto del proveedor con el que quiere realizar
la transaccin, y que posteriormente, pudiera suplantar su identidad.
Por otro lado, el proveedor o vendedor debe asegurarse de que quien efecta el
pedido o la orden de compra es verdaderamente quien dice ser, ya sea el
consumidor final o un intermediario.
Las caractersticas que definen a un sistema de transacciones seguras son:
Garantizar, mediante el cifrado, la confidencialidad de las transacciones
comerciales electrnicas, de manera que los datos contenidos en dichas
transacciones slo sean accesibles a las partes que intervienen.
Garantizar, mediante el uso de firmas digitales, la integridad de las
transacciones, de tal manera que su contenido no pueda ser alterado por
terceros ajenos, sin ser descubiertos.
Garantizar, mediante el uso de la firma digital y la certificacin, la autenticidad
tanto del titular del medio de pago, como del proveedor. La firma digital garantiza
la integridad de la transaccin. La certificacin por parte de un tercero (notario
electrnico) garantiza la identidad de las partes que intervienen en la
transaccin.
Recomendacin:
No realice transacciones comerciales electrnicas a travs de proveedores con sistemas
"inseguros" o no fiables.



Su navegador es capaz de reconocer cundo se conecta a un servidor que admite
transacciones seguras. Consulte el manual de su navegador para averiguar cmo
informa de la conexin a un servidor Web seguro.

Envo de publicidad no solicitada a travs del correo electrnico.
Esta forma de publicidad requiere, lgicamente, el conocimiento de la direccin de correo
electrnico del receptor del mensaje.
Adicionalmente, una direccin de correo electrnico puede tener asociada informacin
de carcter personal, tal como la organizacin donde trabaja o a la que pertenece una
persona, lo que puede ser de gran inters para una empresa que se dedique a la
publicidad directa.
Las formas ms habituales de obtener direcciones de correo sin el conocimiento del
usuario son:
Listas de distribucin y grupos de news
Captura de direcciones en directorios de correo electrnico.
Venta, alquiler o intercambio de direcciones de correo por parte de los proveedores de
acceso.
Entrega de la direccin de correo, por parte de los programas navegadores, al conectar a
los servidores Web.
Recepcin de mensajes de correo requiriendo contestacin a una direccin determinada
y pidiendo la mxima difusin de los mismos.
Recomendacin:
Cuando incluya su direccin de correo electrnico en un directorio o lista de
distribucin, considere la posibilidad de que la misma pueda ser recogida por
terceros para enviarle mensajes no deseados.
Averige la poltica de alquiler, venta o intercambio de datos que han adoptado
tanto su proveedor de acceso a Internet como los administradores de los
directorios y listas de distribucin donde est incluido.
Si no quiere publicar su direccin de correo electrnico, configure su navegador
para que no deje su direccin de correo en los servidores Web a los que accede.
Elaboracin de perfiles.
En Internet, el comportamiento del consumidor puede ser "observado" por el proveedor,
el cual, puede acumular informacin personal sobre gustos, preferencias y
comportamiento del mismo, sin que ste tenga conocimiento de ello.
Este acopio de datos se realiza registrando la informacin sobre los servidores Web a los
que accede un usuario, en qu pginas se detiene ms tiempo, y qu temas busca de
manera habitual. De esta forma es posible realizar un perfil del usuario muy completo sin
su conocimiento.
Existen medios para evitar recogidas de datos personales, y entre ellos, quiz uno de los
que ms xito est teniendo entre los usuarios es el uso de servidores que permiten
navegar por Internet de forma annima. El sistema consiste en que el usuario accede en
primer lugar a un servidor especializado en este cometido, que le proporciona una
identidad nueva a travs de la cual puede acceder a otros servidores.
De esta forma, los servidores Web a los que se accede no podrn obtener la autntica
identidad del usuario.
Recomendacin:
Cuando navegue por Internet, sea consciente de que los servidores Web que visita
pueden registrar tanto las pginas a las que accede como la frecuencia y los temas o
materias por las que busca, aunque no le informen de ello. En el caso de que no desee
dejar constancia de sus actividades, utilice servidores que preserven el anonimato.



2.2.2 Mecanismos de seguridad
No existe un nico mecanismo capaz de proveer todos los servicios anteriormente
citados, pero la mayora de ellos hacen uso de tcnicas criptogrficas basadas en el
cifrado de la informacin. Los ms importantes son los siguientes:
Intercambio de autenticacin: corrobora que una entidad, ya sea origen o destino de la
informacin, es la deseada, por ejemplo, A enva un nmero aleatorio cifrado con la
clave pblica de B, B lo descifra con su clave privada y se lo reenva a A, demostrando
as que es quien pretende ser. Por supuesto, hay que ser cuidadoso a la hora de disear
estos protocolos, ya que existen ataques para desbaratarlos.
Cifrado: garantiza que la informacin no es inteligible para individuos, entidades o
procesos no autorizados (confidencialidad). Consiste en transformar un texto en claro
mediante un proceso de cifrado en un texto cifrado, gracias a una informacin secreta o
clave de cifrado. Cuando se emplea la misma clave en las operaciones de cifrado y
descifrado, se dice que el criptosistema es simtrico. Estos sistemas son mucho ms
rpidos que los de clave pblica, resultando apropiados para funciones de cifrado de
grandes volmenes de datos. Se pueden dividir en dos categoras: cifradores de bloque,
que cifran los datos en bloques de tamao fijo (tpicamente bloques de 64 bits), y
cifradores en flujo, que trabajan sobre flujos continuos de bits. Cuando se utiliza una
pareja de claves para separar los procesos de cifrado y descifrado, se dice que el
criptosistema es asimtrico o de clave pblica. Una clave, la privada, se mantiene
secreta, mientras que la segunda clave, la pblica, puede ser conocida por todos. De
forma general, las claves pblicas se utilizan para cifrar y las privadas, para descifrar. El
sistema tiene la propiedad de que a partir del conocimiento de la clave pblica no es
posible determinar la clave privada. Los criptosistemas de clave pblica, aunque ms
lentos que los simtricos, resultan adecuados para las funciones de autenticacin,
distribucin de claves y firmas digitales.
Integridad de datos: este mecanismo implica el cifrado de una cadena
comprimida de datos a transmitir, llamada generalmente valor de comprobacin
de integridad (Integrity Check Value o ICV). Este mensaje se enva al receptor
junto con los datos ordinarios. El receptor repite la compresin y el cifrado
posterior de los datos y compara el resultado obtenido con el que le llega, para
verificar que los datos no han sido modificados.
Firma digital: este mecanismo implica el cifrado, por medio de la clave secreta
del emisor, de una cadena comprimida de datos que se va a transferir. La firma
digital se enva junto con los datos ordinarios. Este mensaje se procesa en el
receptor, para verificar su integridad. Juega un papel esencial en el servicio de
no repudio.
Control de acceso: esfuerzo para que slo aquellos usuarios autorizados
accedan a los recursos del sistema o a la red, como por ejemplo mediante las
contraseas de acceso.
Trfico de relleno: consiste en enviar trfico espurio junto con los datos vlidos
para que el atacante no sepa si se est enviando informacin, ni qu cantidad de
datos tiles se est transmitiendo.
Control de encaminamiento: permite enviar determinada informacin por
determinadas zonas consideradas clasificadas. Asimismo posibilita solicitar otras
rutas, en caso que se detecten persistentes violaciones de integridad en una ruta
determinada.
Unicidad: consiste en aadir a los datos un nmero de secuencia, la fecha y
hora, un nmero aleatorio, o alguna combinacin de los anteriores, que se
incluyen en la firma digital o integridad de datos. De esta forma se evitan
amenazas como la reactuacin o resecuenciacin de mensajes.
Los mecanismos bsicos pueden agruparse de varias formas para proporcionar los
servicios previamente mencionados. Conviene resaltar que los mecanismos poseen tres
componentes principales:
Una informacin secreta, como claves y contraseas, conocidas por las
entidades autorizadas.



Un conjunto de algoritmos, para llevar a cabo el cifrado, descifrado, hash y
generacin de nmeros aleatorios.
Un conjunto de procedimientos, que definen cmo se usarn los algoritmos,
quin enva qu a quin y cundo.
Asimismo es importante notar que los sistemas de seguridad requieren una gestin de
seguridad. La gestin comprende dos campos bien amplios:
Seguridad en la generacin, localizacin y distribucin de la informacin secreta,
de modo que slo pueda ser accedida por aquellas entidades autorizadas.
La poltica de los servicios y mecanismos de seguridad para detectar
infracciones de seguridad y emprender acciones correctivas.

2.2.2.1 Criptologa
Se entiende por criptologa el estudio y prctica de los sistemas de cifrado destinados a
ocultar el contenido de mensajes enviados entre dos partes: emisor y receptor.
La criptografa es la parte de la criptologa que estudia como cifrar efectivamente los
mensajes.
Esto que as dicho parece no revestir mayor importancia, se ha convertido en pieza clave
de un debate que ha desbordado muchos foros restringidos, hasta configurarse como
uno de los focos de mayor atencin de la mayora de los gobiernos del planeta: En
algunos pases est directamente prohibido el uso de encriptacin de mensajes (como
Francia o China, por ejemplo), en otros como Estados Unidos est fuertemente
controlado, impidindose la exportacin de programas encriptadores al considerarse por
el Acta de Control de Exportacin de Armas (Arms Export Control Act) como incluida en
su lista, junto a misiles, bombas y armamento diverso (?).
Hay muchos paises que, aunque en su territorio nacional permiten el uso de la
criptologa, desean que estos programas incluyan una puerta trasera (backdoor) o
procedimiento parecido para poder intervenir el mensaje cuando as lo consideren
oportuno: Es el caso del famoso chip de depsito de claves o Chip Clipper, para
encriptar conversaciones telefnicas (los dos telfonos participantes en una
conversacin deben tenerlo).
Todo esto nos lleva directamente al enfrentamiento privacidad en las comunicaciones-
control gubernamental, lo que en trminos orwellianos se denomina "el control del Gran
Hermano" (aunque esta expresin se utiliza, tambin, para denominar a esa especie de
ojo vigilante, que presuntamente nos acecha continuamente y cuyo origen es
indeterminado: Gobiernos, espias de distinto grado, fisgones o meros curiosos...).
Lo cual desemboca en la posible afectacin de derechos fundamentales de las personas,
como es el derecho a la Libertad de Expresin, que difcilmente se puede conseguir si
cuando nos comunicamos con alguien no sabemos quien o quienes pueden realmente
leer el mensaje, y el Derecho a la Privacidad.
Problema que se agrava en Internet, ya que los mensajes se pueden quedar en el
ciberespacio por tiempo indefinido, sin tener nosotros siquiera consciencia de ello o de
donde estar efectivamente copiada o almacenada nuestra comunicacin.
La cuestin es conseguir que aunque nuestros mensajes puedan ser interceptados,
resulten totalmente ininteligibles. Y esto se consigue con la criptologa.
No estamos ante un problema trivial: es de vital importancia para que se desarrolle el
comercio seguro en Internet, para los grupos defensores de los Derechos Humanos o
para las comunicaciones entre abogados y sus clientes, por indicar algunos de los
cientos de ejemplos posibles.
La tendencia de los sistemas de clave simtrica, actualmente, es a utilizarlos poco o
simplemente para cuestiones que no necesiten un alto grado de proteccin.
Los sistemas de clave asimtrica son los que se estn imponiendo, ya que ofrecen un
mayor grado de seguridad. Sobre todo porque no hace falta que la clave sea conocida
nada ms que por una persona. Ya se sabe que cuando un secreto se comparte, hay
bastantes posibilidades para que deje de serlo.
Entre los programas encriptadores de esta segunda clase, el que se est configurando
como un standard (por lo menos en cuanto a los usuarios corrientes) y goza de mayor
popularidad es el PGP. Existe tanto en versiones gratuitas como comerciales.



En Espaa no tenemos ningn problema al respecto, pero en muchos pases la situacin
legal est todava por definir.
La colisin de intereses que se produce es, por un lado el Derecho a la Intimidad y a la
Privacidad, y por otro, el deseo de los Cuerpos de Seguridad de que no exista
informacin a la que no puedan tener acceso. Se promete interesante el debate
en muchos pases, como el que hay actualmente abierto en Estados Unidos: Por un
lado los defensores de la Privacidad, por otro, cifras como las que presenta el FBI (y eso
que ellos no llevan a cabo la totalidad de las escuchas realizadas en los EE.UU.): Entre
1.985 y 1.994, las escuchas ordenadas judicialmente formaron parte de las pruebas que
concluyeron en 14.648 sentencias, supusieron casi 600 millones de dlares en multas y
ms de 1.500 millones de dlares en recuperaciones y embargos ordenados por los
jueces. Esto se imposibilitara con el uso de encriptacin fuerte

2.2.2.2 La criptografa en Internet.
Por qu es importante la criptografa en Internet ? Pues porque bsicamente toda la
estructura del comercio electrnico depender de ella.
Recordemos que aunque actualmente los volmenes de las transacciones en lnea no
supera los 500 millones de dlares por ao las perspectivas ms modestas apuestan a
que esa cifra suba hasta los 22.000 millones de dlares para el final del milenio. Nicholas
Negroponte, uno de los ms reconocidos gurs de Internet, considera montos por cien
mil millones de dlares.
Pero si, como todos sabemos Internet naci hace ms de veinte aos como una red
militar, por qu es insegura para transacciones comerciales ?, la razn, como la
explican los mexicanos Daniel Germn y Alejandro Lpez Ortiz en su artculo Es la red
lo suficientemente confiable ?, es que desde sus inicios se decidi que la seguridad
de la informacin que se transmita no era una prioridad, lo ms valioso en ese momento
era interconectar computadoras de forma tal que pudiera resistir fallas severas,
posiblemente resultado de un ataque nuclear contra los Estados Unidos.
El protocolo principal por el cual se transmite la informacin que viaja por la red (TCP/IP,
Transfer Control Protocol/Internet Protocol) no ha variado en su esencia desde la
creacin de Internet.
Esta informacin se divide en paquetes ms pequeos a los cuales se les llaman
datagramas. Estos datagramas son enviados por la red sin ningn orden especfico. As
cuando enviamos un mensaje que contenga, por ejemplo, las letras ABCD, ste se
dividir en cuatro datagramas, cada uno con una letra.
Estos datagramas viajarn de modo independiente, para luego recomponerse en la
computadora de destino, sin que el receptor final pueda saber qu ruta tom cada uno
de ellos. Sin embargo, ninguno de estos datagramas est encriptado y cualquiera que
los tome en su recorrido puede leerlos sin problema.
Y aqu es donde entra la criptografa como aliada del comercio en lnea. La idea es
encontrar un sistema en donde los datos comerciales y financieros puedan viajar de un
modo seguro por la red. A ese sistema se le ha llamado SET (Secure Electronic
Transaction, Transacciones Electrnicas Seguras en espaol).
SET es un sistema de criptografa basado en el mecanismo de llave pblica y en el cual
participan las ms importantes compaas de tarjetas de crdito a nivel mundial (Visa,
Master Card y American Express) y varios colosos de la informtica (Microsoft, IBM,
Netscape, entre otros). SET cubre los tres principios bsicos para asegurar el
crecimiento del comercio en lnea:
1. Que la informacin transmitida sea confidencial.
2. Transacciones que se lleven a cabo con total integridad, es decir sin prdida de
datos.
3. Autentificar a los tarjeta habientes y a los comerciantes.
4. En el SET participan cinco actores, cada uno con sus funciones bien definidas:
5. El emisor, que en este caso es la institucin que entrega la llamada tarjeta de
crdito electrnica. Suele ser un banco.
El tarjeta habiente, es la persona que dispone de la tarjeta electrnica para realizar
transacciones



El comerciante, es el que dispone de un sitio Web para realizar ventas en lnea. d) el
pagador, es una institucin que recibe del comerciante el certificado de pago (voucher)
que certifica la transaccin entre el comprador y el vendedor
La cmara de compensacin o gateway, es una institucin que se encarga de procesar
el pago al comerciante y
La autoridad certificadora, que son instituciones encargadas de generar las llaves
pblicas y privadas de cada uno de los miembros del sistema.
Para realizar una transaccin en lnea se requiere del siguiente proceso:
Que el comprador tenga una tarjeta electrnica debidamente certificada por el banco
emisor. Esta tarjeta contiene la identidad del usuario, su llave pblica e informacin
sobre su cuenta. Todos estos datos estn encriptados en forma de un certificado que es
nico por cada tarjeta habiente.
1. Cuando decide realizar una compra, llena el formulario y lo firma usando su llave
privada. A este pedido le adjunta su certificado. Luego genera una llave DES al
azar con la que encripta todos estos datos. Luego necesita ubicar la llave pblica
del comerciante, que le servir para encriptar la llave DES.
2. As, el comerciante recibe dos mensajes encriptados: uno de una llave DES que
l podr descifrar pues fue generado con su llave pblica y otro que contiene los
datos del pedido, que decodificar usando la llave DES que desencript con su
llave pblica.
3. Posteriormente se sigue el mismo proceso, pero entre el comerciante y la
cmara de compensacin para completar la transaccin.
Criptografa digital.
La aparicin de la computadoras y su increble capacidad de procesamiento hizo que la
criptografa se hiciera digital. En 1976, IBM desarrollo un sistema criptogrfico
denominado DES (Data Encryption Standard), que luego fue aprobado por la Oficina de
Estandarizacin de los Estados Unidos.
DES se basa en complicados sistemas matemticos de sustitucin y transposicin, los
cuales hacen que sea particularmente difcil de romper. Sin embargo, DES depende de
que tanto el que enva el mensaje como el que lo recibe conozcan la clave con la cual
fue encriptada y en este sentido se parece al sistema usado por los espartanos, que
necesitaban tener el cilindro con el cual se haba codificado el texto para poder leerlo.
En el caso de DES al cilindro se le denomina llave. La seguridad de esta llave va a
depender de su tamao. Cuando tenemos un mensaje cifrado hay un nmero n de
posibilidades de descubrir la llave con la cual se encript. As, la confiabilidad de una
llave depende de que ese nmero n sea tan alto que a un atacante le tome demasiado
tiempo probar todas las posibilidades.
Una llave de 56 bits es actualmente el estndar en DES. Para leer un mensaje cifrado
con DES es necesario usar la misma llave con la cual se encript, lo cual lo hace poco
prctico e inseguro en el caso de transacciones comerciales virtuales, porque la propia
llave debera transmitirse por medios electrnicos.
Para resolver este problema se cre la criptografa de llave pblica. Bajo este sistema
existen dos llaves: una privada y otra pblica. Cuando A quiere enviar un mensaje a B, le
solicita su llave pblica (que como su nombre lo indica puede ser conocida por todo el
mundo).
Con la llave pblica A encripta el mensaje y lo enva a B, que luego procede a descifrarlo
aplicndole su llave privada, que no debe dar a conocer a nadie.
La ventaja de este mtodo es que no requiere que ambas partes conozcan la llave
privada.
Las implementaciones ms conocidas de la criptografa de llave pblica es el RSA y
PGP. En 1977, Rivest, Shamir y Adelman desarrollaron RSA y publicaron el algoritmo de
encriptacin, a pesar de la oposicin del gobierno norteamericano, que considera la
criptografa un asunto de estado.
Ms tarde la patente de RSA para al Instituto Tecnolgico de Massachussets (MIT) que
luego la cede a un grupo denominado PKP (Public Key Partners). En 1991, el
programador Phil Zimmermann autoriza la publicacin en boletines electnicos y grupos



de noticias un programa desarrollado por l y que denomin Pretty Good Privacy (PGP o
Privacidad Bastante Buena, en espaol).
PGP se basa en los algoritmos de RSA publicados en 1978. A pesar de las amenazas de
demandas, PGP sigue creciendo y hoy por hoy es el standard de encriptamiento ms
difundido a nivel mundial.

2.3 COMPENDIOS DE MENSAJE.
Los compendios de mensaje se generan pasndolo a travs de una funcin criptogrfica
unidireccional (aquella que no puede invertirse). Cuando el compendio de un mensaje se
cifra utilizando la clave privada del remitente y se anexa al mensaje original, el resultado
se conoce como firma digital del mensaje.
El algoritmo utilizado por SET genera compendios de 160 bits. La probabilidad de que
dos mensajes tengan el mismo compendio es de 1 entre 1.048.
SET introduce un nivel superior de seguridad mediante el empleo de las denominadas
firmas dobles. Una firma de este tipo se genera creando un compendio de ambos
mensajes, encadenndolos entre s, computando el compendio del resultado y cifrando
este compendio con la clave privada de la firma original. El firmante debe incluir el
compendio del otro mensaje que el destinatario sea capaz de verificar la firma doble.
El receptor de uno u otro mensaje puede comprobar su autenticidad generando el
compendio en su copia del mensaje, encadenndolo con el compendio del otro mensaje
(suministrado por el remitente) y computando el compendio del resultado. Si el
compendio recin generado se corresponde con la firma doble descifrada, el
destinatario puede confiar en la autenticidad del mensaje.
Para incrementar an ms la seguridad de estos procedimientos, SET utiliza la
Certificate Authority (CA).
seguridad es uno de los aspectos ms conflictivos del uso de Internet. La falta de una
poltica de seguridad global est frenando el desarrollo de Internet en reas tan
interesantes y prometedoras como el comercio electrnico o la interaccin con las
administraciones pblicas, por ello es importante crear un entorno seguro. (vea el
ejemplo PASSWORD).
Las tcnicas criptogrficas actuales proporcionan un alto grado de confidencialidad; pero
es durante la transferencia de informacin donde ms peligro de seguridad existe.
En un servidor seguro es donde mejor se preserva la intimidad y confidencialidad de sus
clientes y donde se dan los mayores servicios de seguridad.
La seguridad tiene connotaciones legales que no siempre se respetan.
2.4 SEGURIDAD EN REDES COMPLEJAS: EL CASO DE INTERNET.
El fenmeno de la extensin de la Internet ha adquirido una velocidad tan rpida y unas
proporciones, que el panorama actual y muchos de los efectos que se dan en su seno
resultan sorprendentes y difcilmente imaginables hace slo una dcada.
Inicialmente Internet nace como una serie de redes que promueven el intercambio de
informacin entre investigadores que colaboran en proyectos conjuntos o comparten
resultados usando los recursos de la red. En esta etapa inicial, la informacin circulaba
libremente y no exista una preocupacin por la privacidad de los datos ni por ninguna
otra problemtica de seguridad.
Estaba totalmente desaconsejado usarla para el envo de documentos sensibles o
clasificados que pudieran manejar los usuarios. situacin esta muy comn, pues hay que
recordar que la Internet nace como un contrato del Departamento de Defensa Americano
-ao 1968- para conectar entre s tanto las Universidades como los centros de
investigacin que colaboran de una manera u otra con las Fuerzas Armadas
Norteamericanas.



Los protocolos de Internet fueron diseados de una forma deliberada para que fueran
simples yu sencillos. El poco esfuerzo necesario para su desarrollo y verificacin jug
eficazmente a favor de su implantacin generalizada, pero tanto las aplicaciones como
los niveles de transporte carecan de mecanismos de seguridad que no tardaron en ser
echados en falta.
Ms recientemente, la conexin a Internet del mundo empresarial se ha producido a un
ritmo vertiginoso muy superior a la difusin de ninguna otra tecnologa anteriormente
ideada. Ello ha significado que esta red de redes se haya convertido en "la red" por
excelencia. Esto es, el medio ms popular de interconexin de recursos informticos y
embrin de las anunciadas autopistas de la informacin.
Se ha incrementado la variedad y cantidad de usuarios que usan la red para fines tan
diversos como el aprendizaje, la docencia, la investigacin, la bsqueda de socios o
mercados, la cooperacin altruista, la prctica poltica o, simplemente, el juego.
En medio de esta variedad han ido aumentando las acciones poco respetuosas con la
privacidad y con la propiedad de recursos y sistemas. Hackers, frackers, crackers ... y
dems familias han hecho aparicin en el vocabulario ordinario de los usuarios y de los
administradores de las redes.
La propia complejidad de la red es una dificultad para la deteccin y correccin de los
mltiples y variados problemas de seguridad que van apareciendo. Adems de las
tcnicas y herramientas criptogrficas antes citadas, es importante recalcar que una
componente muy importante para la proteccin de los sistemas consiste en la atencin y
vigilancia continua y sistemtica por parte de los gestores de la red.
Como ejemplo, en la Tabla F se recoge una lista exhaustiva de problemas detectados,
extrada del libro: "Firewalls and Internet Security. (...)".

LISTA DE PELIGROS MS COMUNES EN SISTEMAS CONECTADOS A INTERNET
1.- De todos los problemas, el mayor son los fallos en el sistema de passwords.
2.- Los sistemas basados en la autenticacin de las direcciones se pueden atacar
usando nmeros consecutivos.
3.- Es fcil interceptar paquetes UDP.
4.- Los paquetes ICMP pueden interrumpir todas las comunicaciones entre dos
nodos.
5.- Los mensajes ICMP Redirect pueden corromper la tabla de rutas.
6.- El encaminamiento esttico de IP puede comprometer la autenticacin basada
en las direcciones.
7.- Es fcil generar mensajes RIP falsos.
8.- El rbol inverso del DNS se puede usar para conocer nombres de mquinas.
9.- Un atacante puede corromper voluntariamente la cach de su DNS para evitar
responder peticiones inversas.
10.- Las direcciones de vuelta de un correo electrnico no son fiables.
11.- El programa sendmail es un peligro en s mismo.
12.- No se deben ejecutar a ciegas mensajes MIME.
13.- Es fcil interceptar sesiones telnet.
14.- Se pueden atacar protocolos de autenticacin modificando el NTP.
15.- Finger da habitualmente demasiada informacin sobre los usuarios.
16.- No debe confiarse en el nombre de la mquina que aparece en un RPC.



17.- Se puede conseguir que el encargado de asignar puertos IP ejecute RPC en
beneficio de quien le llama.
18.- Se puede conseguir, en muchsimos casos, que NIS entregue el fichero de
passwords al exterior.
19.- A veces es fcil conectar mquinas no autorizadas a un servidor NIS.
20.- Es difcil revocar derechos de acceso en NFS.
21.- Si est mal configurado, el TFTP puede revelar el /etc./passwords.
22.- No debe permitirse al ftp escribir en su directorio raz.
23.- No debe ponerse un fichero de passwords en el rea de ftp.
24.- A veces se abusa de FSP, y se acaba dando acceso a ficheros a quien no se
debe dar.
25.- El formato de informacin de WWW debe interpretarse cuidadosamente.
26.- Los servidores WWW deben tener cuidado con los punteros de ficheros.
27.- Se puede usar ftp para crear informacin de control del gopher.
28.- Un servidor WWW puede verse comprometido por un script interrogativo
pobremente escrito.
29.- El MBone se puede usar para atravesar algunos tipos de cortafuego.
30.- Desde cualquier sitio de la Internet se puede intentar la conexin a una estacin
X11 (X-Server).
31.- No se debe confiar en los nmeros de puerto facilitados remotamente.
32.- Es casi imposible hacer un filtro seguro que deje pasar la mayora del UDP.
33.- Se puede construir un tnel encima de cualquier transporte.
34.- Un cortafuego no previene contra niveles superiores de aquellos en los que
acta.
35.- Las X11 son muy peligrosas incluso a travs de una pasarela.
36.- Las herramientas de monitorizacin de red son muy peligrosas si alguien accede
ilegtimamente a la mquina en que residen.
37.- Es peligroso hacer peticiones de finger a mquinas no fiables.
38.- Se debe de tener cuidado con ficheros en reas pblicas cuyos nombres
contengan caracteres especiales.
39.- Los caza-passwords actan silenciosamente.
40.- Hay muchas maneras de conseguir copiar el /etc./passwords
41.- Registrando completamente los intentos fallidos de conexin, se capturan
passwords.
42.- Un administrador puede ser considerado responsable -si se demuestra
conocimiento
o negligencia- de las actividades de quien se introduce en sus mquinas.
TABLA F. LISTA DE PELIGROS EN INTERNET.
Fuente: "Firewalls and Internet Security. Repelling the Wily Hacker"

A la hora de plantearse en que elementos del sistema se deben de ubicar los servicios
de seguridad podran distinguirse dos tendencias principales:
Proteccin de los sistemas de transferencia o transporte. En este caso, el
administrador de un servicio, asume la responsabilidad de garantizar la
transferencia segura de la informacin de forma bastante transparente al usuario
final. Ejemplos de este tipo de planteamientos seran el establecimiento de un
nivel de transporte seguro, de un servicio de mensajera con MTAs seguras, o la
instalacin de un cortafuego, (firewall), que defiende el acceso a una parte
protegida de una red.
Aplicaciones seguras extremo a extremo. Si pensamos por ejemplo en correo
electrnico consistira en construir un mensaje en el cual en contenido ha sido



asegurado mediante un procedimiento de encapsulado previo al envo, de forma
que este mensaje puede atravesar sistemas heterogneos y poco fiables sin por
ello perder la validez de los servicios de seguridad provistos. Aunque el acto de
securizar el mensaje cae bajo la responsabilidad del usuario final, es razonable
pensar que dicho usuario deber usar una herramienta amigable proporcionada
por el responsable de seguridad de su organizacin. Este mismo planteamiento,
se puede usar para abordar el problema de la seguridad en otras aplicaciones
tales como videoconferencia, acceso a bases de datos, etc.
En ambos casos, un problema de capital importancia es la gestin de claves. Este
problema es inherente al uso de la criptografa y debe estar resuelto antes de que el
usuario est en condiciones de enviar un solo bit seguro. En el caso de las claves
secretas el problema mayor consiste en mantener su privacidad durante su distribucin,
en caso de que sea inevitable su envo de un punto a otro. En el caso de clave pblica,
los problemas tienen que ver con la garanta de que pertenecen a su titular y la confianza
en su vigencia (que no haya caducado o sido revocada).
Una manera de abordar esta gestin de claves est basada en el uso de los ya citados
Certificados de Clave Pblica y Autoridades de Certificacin. El problema de la vigencia
de la clave se resuelve con la generacin de Listas de Certificados Revocados (CRLs)
por parte de las CAs.

2.5 LA NECESIDAD DE ESTABLECER UN ENTORNO SEGURO.
En la actualidad, la falta de medidas de seguridad en las redes es un problema que est
en crecimiento. Cada vez es mayor el nmero de atacantes y cada vez estn ms
organizados, por lo que van adquiriendo da a da habilidades ms especializadas que
les permiten obtener mayores beneficios en su labor de piratera.
Tal y como se avanzaba en la primera parte de este articulo, la criptografa por s sola no
es suficiente para prevenir los posibles ataques que se perpetran sobre las redes, sino
que es necesario establecer unos mecanismos ms complejos que utilizan los distintos
sistemas criptogrficos en sus cimientos.
Pero el problema no queda solucionado instalando en una serie de servidores
herramientas de seguridad, porque quin tendra acceso a esas herramientas?, a qu
aplicaciones se aplicaran?, qu sucedera si slo uno de los dos interlocutores en una
comunicacin tiene acceso a herramientas de seguridad?. Por lo tanto, cuando se habla
de seguridad en redes es necesario definir el entorno en el que se va a aplicar.
La definicin de un entorno seguro implica la necesidad de estudiar varios aspectos y de
establecer una infraestructura que d soporte a los servicios de seguridad que se
quieren proporcionar. Lo primero que hay que establecer es qu aplicaciones necesitan
seguridad y cuntos servicios se necesitan. En segundo lugar hay que determinar cmo
se van a proporcionar esos servicios, si van a ser transparentes al usuario, si se le va a
dejar elegir el tipo de servicio, etc.
Tambin es necesario determinar en qu nivel se van a proporcionar, si en el nivel de
aplicacin o en niveles inferiores. Y sobre todo, tanto si se utiliza criptografa de clave
secreta, como si se utiliza criptografa de clave pblica es necesario disear un sistema
de gestin de claves y definir una poltica que determine la forma en la que se debe
operar.



Cuando se utiliza nicamente criptografa de clave simtrica, aunque el sistema de
generacin de claves suele ser sencillo, ya que no se requiere una gran infraestructura
para soportarlo, los mecanismos de distribucin de las claves suelen ser muy complejos.
En este caso, los principales parmetros que hay que tener en cuenta son el modo de
difundir la clave secreta de forma segura a las dos entidades que van a utilizarla y la
frecuencia con la que se deben renovar las claves para evitar que sean desveladas.
Cuando se utiliza criptografa de clave pblica, el sistema de gestin de claves se
complica. En primer lugar es necesario almacenar las claves pblicas en un lugar al que
tengan libre acceso todos los usuarios que forman parte del entorno de seguridad. ITU,
en su recomendacin X.509, propone la utilizacin del Directorio para este fin; pero no
todos los usuarios de seguridad tienen acceso al Directorio X.500, por lo que en muchos
entornos es necesario crear o utilizar otro tipo de bases de datos.
El segundo problema que se plantea al utilizar criptosistemas de clave pblica, es que
las claves pblicas, por el simple hecho de ser pblicas, estn expuestas a la
manipulacin por parte de todos los usuarios, por lo que es necesario buscar un
mecanismo que permita confiar en su validez.
Siguiendo el ejemplo de los actuales sistemas legales, aparece la figura de una
autoridad de confianza que se encarga de certificar las claves pblicas. Estas
autoridades, conocidas con el nombre de Autoridades de Certificacin (CA "Certification
Authority"), emiten certificados de las claves pblicas de los usuarios firmando con su
clave secreta un documento, vlido por un perodo determinado de tiempo, que asocia el
nombre distintivo de un usuario con su clave pblica.

En la recomendacin X.509 se define en sintaxis ASN.1 el siguiente modelo de
certificado:
Certificate ::= SIGNED SEQUENCE{
version [0] Version DEFAULT 0,
serialNumber CertificateSerialNumber,
signature AlgorithmIdentifier,
issuer Name,
validity Validity,
subject Name,
SubjectPublicInfo SubjectPublicInfo,
issuerUniqueId [1] IMPLICIT BIT STRING OPTIONAL,
SUBJECTUniqueId [1] IMPLICIT BIT STRING OPTIONAL}

Adems, para que los usuarios puedan estar seguros de la validez de los certificados de
las claves pblica de sus interlocutores, la CA debe mantener una lista con los
certificados emitidos por ella y que han sido revocados por deteccin de un uso
fraudulento de la clave pblica certificada o de la clave secreta asociada.
Estas listas se conocen con el nombre de Listas de Certificados Revocados (CRL,
"Certificate Revocation List").
Cuando la comunidad de usuarios crece, una sola CA puede verse desbordada por el
nmero de certificados que tiene que gestionar. En otros casos, las empresas o



instituciones quieren tener cierto control sobre la manera en que sus usuarios generan
las claves, la caducidad de los certificados, etc.
Esto hace conveniente distribuir las funciones de certificacin entre varias CAs, cuya
poltica de seguridad puede ser diferente. En la recomendacin X.509 ya se prev la
necesidad de una organizacin de CAs donde se certifiquen unas a otras, sin indicar el
tipo de relacin organizativa que se debe establecer entre ellas.
De esta forma, dependiendo de las necesidades de cada entorno han aparecido distintos
modelos de organizacin de CAs.

2.6 UNA EXPERIENCIA DE ENTORNOS SEGUROS EN EL MBITO
ACADMICO: PROYECTO PASSWORD.
El proyecto PASSWORD Piloting an European Security Infraestructure for Network
Application financiado por la Unin Europea dentro del programa VALUE tena como
objetivo central el desarrollo de un entorno de seguridad apropiado para la comunidad
investigadora europea.
Se trataba de poner a prueba la madurez de las tecnologas empleadas en la provisin
de servicios de seguridad en redes telemticas en aspectos como la adecuacin y
completitud de los protocolos y herramientas criptogrficas, adecuacin del hardware
disponible (tarjeta inteligente), aspectos ergonmicos, etc.
Para probar la dificultad real de desarrollar independientemente sistemas que
interoperen entre s, se constituyeron tres consorcios. Cada uno de los consorcios
desarroll un sistema de seguridad completamente independiente a partir de cero, con
los que luego se probaran distintas comunicaciones seguras.
Cada consorcio estaba formado por instituciones de un pas distinto de la Unin Europea
y cada uno estaba liderado por una prestigiosa institucin investigadora.
Gran Bretaa, (encabezaba el consorcio el University College de Londres)
Alemania (GMD), y
Francia (INRIA)
El diseo inicial incluye una infraestructura de gestin de claves basada en claves
certificadas segn X.509 y el aseguramiento de varias aplicaciones de uso comn:
Directorio X.500, documentos ofimticas en formato ODA y correo electrnico, tanto
X.400 (versin 88) como Internet PEM.
Cada aplicacin era modificada para hacer uso de los servicios de seguridad y todas
ellas usaban una misma infraestructura de claves.
El directorio cumpla una doble funcin de aplicacin asegurada y colaborador de la
infraestructura de certificados al ser la va preferida para la distribucin de estos.
DIATEL particip en el proyecto como institucin piloto, instalando una DSA segura y dos
Autoridades de Certificacin con varios usuarios. Durante la experiencia se pudieron
realizar varias comunicaciones seguras con los otros participantes en el proyecto.
Las aplicaciones probadas fueron, correo Internet PEM y Directorio seguro X.500
utilizando autenticacin fuerte en peticiones y respuestas. Para ello se utiliz el software
pblico SecuDE 4.2 del GMD e ISODE 8.0. En el transcurso del proyecto se contribuy a



depurar el software y afloraron algunas de las limitaciones de este modelo que se
exponen ms adelante.

2.7 ENTORNO SEGURO PARA LA TRANSFERENCIA DE INFORMACIN.
Uno de los puntos ms vulnerables de las redes frente a ataques de intrusos, es la
captura de informacin durante su transferencia. Aunque cada sistema que forma parte
de una red se proteja internamente a s mismo y a la informacin que tiene almacenada,
cuando la informacin se transfiere de un sistema a otro no se conoce a priori el
encaminamiento que va a seguir ni las medidas de seguridad que poseen los sistemas
por los que atraviesa y los medios por los que se transmite.
Por este motivo la transferencia segura de informacin a travs de las redes es en la
actualidad, el principal problema que los investigadores intentan solucionar.
DIATEL ha estado trabajando en los ltimos aos en el proyecto de la UE, COST225
"Secure Communications", cuya coordinacin en la ltima fase, ha sido llevada a cabo
por uno de los miembros del grupo de seguridad del Departamento, que ha realizado la
funcin de "chairman".
El objetivo de este proyecto, que ha concluido al inicio de 1995, ha sido el de estudiar y
experimentar en varios entornos seguros en los que se realiza transferencia de
informacin, como son el correo electrnico y la transferencia de ficheros a travs de
FTP y FTAM. Concretamente, en DIATEL se ha montado un entorno de seguridad que
permite transferir informacin con distintos niveles de seguridad, a travs de cualquier
aplicacin.
El desarrollo consta de dos partes fundamentales. La primera parte consiste en una
aplicacin, denominada SECKit, que permite a un usuario manejar distintas herramientas
de seguridad con el fin de poder convertir a un fichero normal, en un fichero con un cierto
nivel de seguridad.
La aplicacin SECKit que por su carcter experimental no incluye un interfaz de usuario
amigable, presenta un nico men en el que aparece la lista de operaciones que permite
realizar.
La segunda parte consiste en el desarrollo de un servidor de seguridad denominado
SECServer. Este servidor de seguridad no slo oferta los servicios de una autoridad de
certificacin (generacin de certificados de claves pblicas), sino que adems ofrece la
posibilidad de generacin de claves RSA para aquellos usuarios que no sean capaces
de generarlas, y se encarga del almacenamiento y distribucin de los certificados de los
usuarios que lo soliciten.
Las peticiones de servicios al SECServer se realizan a travs de correo electrnico y el
SECServer enva los certificados o las claves solicitadas a travs de correo electrnico,
FTP o FTAM.
En este entorno de seguridad los usuarios antes de transferir un fichero lo pueden
transformar en un fichero firmado, en un fichero encriptado con DES o RSA, o en lo que
en el entorno se denomina, un fichero seguro.



Y cuando reciben un fichero firmado, encriptado o seguro, procedente de otro usuario, lo
pueden transformar en el fichero original, verificando la validez de la informacin
recibida.

Un fichero seguro es el resultado de combinar los mecanismos de seguridad de firma y
encriptado con el fin de proporcionar los servicios de autenticacin de origen y destino,
integridad, confidencialidad y no repudio de origen.
Cuando un usuario A desea enviar un fichero seguro a un usuario B, debe seguir los
siguientes pasos:
1. A debe cifrar el fichero que quiere enviar a B. Para cifrarlo utilizar una clave
simtrica K, generada en ese momento, y un algoritmo de cifrado DES.
2. Para que B pueda descifrar el contenido del fichero necesita conocer la clave K
empleada. A debe enviar a B la clave K de una forma segura. Para ello, A
utilizar un algoritmo de cifrado asimtrico RSA y cifrar K con la clave pblica
de B. De esta forma se garantiza que el nico destinatario que puede recibir el
fichero original es B. Cuando B reciba el fichero seguro, deber utilizar su clave
secreta para obtener la clave K, de esta forma slo B podr conocer la clave de
cifrado empleada, con lo que queda totalmente garantizada la confidencialidad
del contenido del fichero.
3. Para proporcionar el servicio de integridad y de autenticacin del origen de los
datos, A firmar el fichero original comprimiendo el contenido con una funcin
hash y cifrando el resultado con su clave secreta. Cuando B reciba el fichero
podr verificar la firma comprobando as la integridad del mismo y autenticando
al originador de los datos. Para verificar la firma, B deber descifrarla utilizando
la clave pblica de A, obteniendo as el contenido del fichero comprimido. Si B
obtiene la clave pblica de A de su certificado, queda garantizado ante la CA que
A es quien ha enviado el certificado. Una vez descifrado el fichero original, B
puede comprimirlo con la funcin hash que se ha empleado en la firma,
comparando el resultado con el obtenido de la firma, de forma que si ambos
coinciden queda garantizado que el contenido del fichero original no ha sido
manipulado durante su transferencia.
El entorno diseado en esta experimentacin es un entorno muy abierto. Cualquier
usuario de Internet que tenga correo electrnico puede acceder al SECServer para
solicitar claves RSA o certificados. Si los usuarios del servidor tienen acceso al Directorio
X.500, ellos mismos pueden guardar sus certificados en su entrada correspondiente y
pueden recuperar los certificados de sus interlocutores.
Los usuarios que tienen certificadas las claves publicas por la CA del entorno no
necesitan obligatoriamente tener instalada la aplicacin de usuario SECKit para realizar
comunicaciones seguras; basta con que los usuarios tengan un traductor de sintaxis
ASN.1 y una implementacin de los algoritmos utilizados en el entorno.
En la ltima fase del proyecto COST 225, varias de las instituciones participantes, y entre
ellas DIATEL, han centrado sus esfuerzos en plantear nuevos modelos en los que
participan varias CAs. Se han estudiado distintas arquitecturas de organizacin de las
CAs y se han buscado soluciones para que los usuarios puedan conocer los caminos de
certificacin compuestos por los certificados que se deben examinar para que un usuario
A tenga plena confianza en la validez de la clave pblica de un usuario B.

Qu es un servidor seguro?



Cuando usted se conecta a un servidor Web seguro como
https://www.commercialplace.com le obliga al servidor que se autentifique. Esta
autentificacin tiene que ver con un complejo proceso que incluye claves pblicas,
privadas y un certificado digital.
El certificado digital le confirma que una compaa independiente y con privilegios
legales le asegura que el servidor Web al que se ha conectado pertenece a la compaa
que dice ser.
Un certificado de seguridad vlido significa que usted obtiene la conformidad de que est
enviando informacin al lugar correcto.
El certificado de seguridad para dominios en Internet que tramita el centro proveedor
Interplanet est acreditado por la empresa Thawte Consulting quin opera como Notario
Virtual para toda la red Internet a la vez que da fe de la autenticidad de su empresa
cuando alguien se conecta a su servidor seguro.
El certificado digital que puede obtener para su dominio registrado en Interplanet es
aceptado por los fabricantes de software ms importantes y en consecuencia por los
siguientes navegadores o browsers de Internet:

Netscape Navigator 3.0.
Netscape Communicator 4.0.
Microsoft Internet Explorer 3.01.
Microsoft Internet Explorer 3.02.
Microsoft Internet Explorer Suit 4.0 .

Existen en Internet otras compaas que suministran el famoso Certificado Digital basado
en el protocolo de comunicaciones SSL (secure socket layer) 3.0 reconocido ya por los
mayores fabricantes de software para Internet pero slo Thawte Consulting ha
demostrado ser la ms eficaz y lo que es ms importante la compaa ms rpida a la
hora de entregar el certificado suministrando al usuario que lo haya solicitado
informacin detallada del estado actual de su peticin a travs de una pgina Web
personal.
Lea el artculo acerca del significado y uso protocolo SSL de seguridad para la
transaccin encriptada de informacin personal y empresarial por Internet en la Base de
Conocimiento de Interplanet Enterprise.
Si su organizacin o empresa decide suscribir un certificado digital para uno o varios
dominios en Internet deber saber que todas las pginas Web incluidas en el dominio
principal as como archivos, imgenes, formularios y ms que estn incluidas dentro de
su directorio raz y hayan sido solicitadas por parte de los usuarios que las visiten a
travs del protocolo de seguridad HTTPS en lugar del estndar HTTP sern verificadas
como "Sitio Seguro" para la tranquilidad de todos sus clientes.
2.8 LOS SERVICIOS DE SEGURIDAD
El documento de ISO que describe el Modelo de Referencia OSI, presenta en su Parte 2
una Arquitectura de Seguridad. Segn esta arquitectura, para proteger las
comunicaciones de los usuarios en las redes, es necesario dotar a las mismas de los
siguientes servicios de seguridad:
Autenticacin de entidad par. Este servicio corrobora la fuente de una unidad de
datos. La autenticacin puede ser slo de la entidad origen o de la entidad
destino, o ambas entidades se pueden autenticar la una o la otra.
Control de acceso. Este servicio se utiliza para evitar el uso no autorizado de
recursos.
Confidencialidad de datos. Este servicio proporciona proteccin contra la
revelacin deliberada o accidental de los datos en una comunicacin.
Integridad de datos. Este servicio garantiza que los datos recibidos por el
receptor de una comunicacin coinciden con los enviados por el emisor.



No repudio. Este servicio proporciona la prueba ante una tercera parte de que
cada una de las entidades comunicantes han participado en una comunicacin.
Puede ser de dos tipos:
o Con prueba de origen. Cuando el destinatario tiene prueba del origen de
los datos.
o Con prueba de entrega. Cuando el origen tiene prueba de la entrega
ntegra de los datos al destinatario deseado.
Para proporcionar estos servicios de seguridad es necesario incorporar en los niveles
apropiados del Modelo de Referencia OSI los siguientes mecanismos de seguridad:
Cifrado. El cifrado puede hacerse utilizando sistemas criptogrficos simtricos o
asimtricos y se puede aplicar extremo a extremo o individualmente a cada
enlace del sistema de comunicaciones.
El mecanismo de cifrado soporta el servicio de confidencialidad de datos al
tiempo que acta como complemento de otros mecanismos de seguridad.
Firma digital. Se puede definir la firma digital como el conjunto de datos que se
aaden a una unidad de datos para protegerlos contra la falsificacin,
permitiendo al receptor probar la fuente y la integridad de los mismos. La firma
digital supone el cifrado, con una componente secreta del firmante, de la unidad
de datos y la elaboracin de un valor de control criptogrfico.
La firma digital descrita por ITU y OSI en el Entorno de Autenticacin del
Directorio utiliza un esquema criptogrfico asimtrico. La firma consiste en una
cadena que contiene el resultado de cifrar con RSA aplicando la clave privada
del firmante, una versin comprimida, mediante una funcin hash unidireccional
y libre de colisiones, del texto a firmar.
Para verificar la firma, el receptor descifra la firma con la clave pblica del
emisor, comprime con la funcin hash al texto original recibido y compara el
resultado de la parte descifrada con la parte comprimida, si ambas coinciden el
emisor tiene garanta de que el texto no ha sido modificado.
Como el emisor utiliza su clave secreta para cifrar la parte comprimida del
mensaje, puede probarse ante una tercera parte, que la firma slo ha podido ser
generada por el usuario que guarda la componente secreta. El mecanismo de
firma digital soporta los servicios de integridad de datos, autenticacin de origen
y no repudio con prueba de origen. Para proporcionar el servicio de no repudio
con prueba de entrega es necesario forzar al receptor a enviar al emisor un
recibo firmado digitalmente.
Control de acceso. Este mecanismo se utiliza para autenticar las capacidades
de una entidad, con el fin de asegurar los derechos de acceso a recursos que
posee. El control de acceso se puede realizar en el origen o en un punto
intermedio, y se encarga de asegurar si el emisor est autorizado a comunicar
con el receptor y/o a usar los recursos de comunicacin requeridos. Si una
entidad intenta acceder a un recurso no autorizado, o intenta el acceso de forma
impropia a un recurso autorizado, entonces la funcin de control de acceso
rechazar el intento, al tiempo que puede informar del incidente, con el propsito
de generar una alarma y/o registrarlo.
El mecanismo de control de acceso soporta el servicio de control de acceso.
Integridad de datos. Es necesario diferenciar entre la integridad de una unidad
de datos y la integridad de una secuencia de unidades de datos ya que se
utilizan distintos modelos de mecanismos de seguridad para proporcionar ambos
servicios de integridad.
Para proporcionar la integridad de una unidad de datos la entidad emisora aade
a la unidad de datos una cantidad que se calcula en funcin de los datos. Esta
cantidad, probablemente encriptada con tcnicas simtricas o asimtricas, puede
ser una infomracin suplementaria compuesta por un cdigo de control de
bloque, o un valor de control criptogrfico. La entidad receptora genera la misma
cantidad a partir del texto original y la compara con la recibida para determinar si
los datos no se han modificado durante la transmisin.



Para proporcionar integridad a una secuencia de unidades de datos se requiere,
adicionalmente, alguna forma de ordenacin explcita, tal como la numeracin de
secuencia, un sello de tiempo o un encadenamiento criptogrfico.
El mecanismo de integridad de datos soporta el servicio de integridad de datos.
Intercambio de autentificacin. Existen dos grados en el mecanismo de
autenticacin:
o Autentificacin simple. El emisor enva su nombre distintivo y una
contrasea al receptor, el cual los comprueba.
o Autentificacin fuerte. Utiliza las propiedades de los criptosistemas de
clave pblica. Cada usuario se identifica por un nombre distintivo y por
su clave secreta. Cuando un segundo usuario desea comprobar la
autenticidad de su interlocutor deber comprobar que ste est en
posesin de su clave secreta, para lo cual deber obtener su clave
pblica.
Para que un usuario confe en el procedimiento de autenticacin, la clave pblica de su
interlocutor se tiene que obtener de una fuente de confianza, a la que se denomina
Autoridad de Certificacin. La Autoridad de Certificacin utiliza un algoritmo de clave
pblica para certificar la clave pblica de un usuario produciendo as un certificado.
Un certificado es un documento firmado por una Autoridad de Certificacin, vlido
durante el perodo de tiempo indicado, que asocia una clave pblica a un usuario.
2.9 IMPLICACIONES LEGALES.
La seguridad informtica es rica en implicaciones legales. Las leyes espaolas restringen
la manipulacin abusiva de datos personales tan comunes como la direccin, telfono,
etc. obligando a proteger los ficheros que contengan este tipo de datos. Otros datos
personales como los sanitarios, ideologa, religin o vida sexual estn especialmente
protegidos, requirindose permiso escrito del afectado para su tratamiento o bien, slo
en algunas excepciones, una legislacin especial.
Aunque an no se ha desarrollado un reglamento, y su incumplimiento es manifiesto, la
ley est en vigor desde enero de 1992. El pasado verano la Agencia de Proteccin de
Datos solicit la inscripcin de todos los ficheros automatizados con datos personales
existentes, solicitando a la organizacin responsable que indicase qu mbito tiene cada
fichero, qu tipo de informacin guarda, etc.
Tambin el uso y la exportacin de criptografa estn contemplados en la legislacin de
muchos pases despertando no poca polmica. En la mayora de los pases de nuestro
entorno, incluida Espaa, se permite libremente el uso de la criptografa pero no su
exportacin, basndose en el hecho de que se consideran tecnologas de doble uso que
pueden tener una utilizacin militar.
Espaa adopt las limitaciones a la exportacin habituales dentro de la Alianza Atlntica
por un Real Decreto en 1993.
Finalmente la validez de la firma digital ante posibles conflictos o reclamaciones, tambin
est perfectamente avalada en la legislacin vigente. Respecto a su uso en el mbito de
la contratacin privada, -para dar validez a una oferta, encargo u orden de pago hecha
por medios electrnicos- la ley se refiere nicamente a que se pueda demostrar la
voluntad de contratar.
En el mbito de la Administracin Pblica, se reconoce explcitamente la validez de los
mtodos electrnicos de transferencia de la informacin siempre que se garantice la



identidad (servicio de autenticacin). Esta normativa contempla tanto las relaciones entre
lo diferentes departamentos como las de los administrados con la Administracin.
Sin embargo hay que reconocer que, ni en el derecho mercantil ni en el administrativo
hay jurisprudencia en la aplicacin de estas leyes, ya que los interesados que usan estos
procedimiento prefieren llegar a acuerdos antes que recurrir a los tribunales.
Dentro de Europa, es excepcional el caso de Francia donde el simple uso de la
criptografa est prohibida a no ser que se disponga de una licencia. En sentido
contrario, algunos pases nrdicos no tienen ningn tipo de limitacin respecto a la
exportacin. Hay que tener en cuenta que este tipo de limitaciones tienen muy poca
efectividad ante la dificultad existente para vigilar la exportacin de software.
Por otra parte, aunque se prohba la exportacin de los sistemas seguros, los algoritmos
criptogrficos y protocolos para la consecucin de servicios de seguridad son
frecuentemente pblicos, con lo que los sistemas se pueden volver a desarrollar en el
pas de destino.

2.9.1 Firmas de comprobacin aleatoria (HASH).
Las funciones de comprobacin aleatoria son similares a las de cifrado (de hecho,
algunas de ellas son funciones de cifrado con ligeras modificaciones). La mayora de
estas funciones toma un bloque de datos y lo somete reiteradamente a una sencilla
funcin de desordenacin (scramling) para alterar sus elementos. Si esta operacin se
repite un cierto nmero de veces, no existe forma prctica conocida de predecir el
resultado.
Es imposible modificar un documento de un modo determinado y estar seguro de que la
funcin de comprobacin aleatoria producir el mismo resultado.
Este tipo de firma utiliza una funcin de comprobacin aleatoria criptogrficamente
segura, como Message digest 5 (MD-5) o Secure Hash Algorithm (SHA), para producir
un valor de comprobacin aleatoria a partir de un archivo.
El procedimiento de comprobacin aleatoria encadena su clave secreta. El destinatario
tambin tiene ua copia de la clave secreta y la utiliza para evaluar la firma.
En el caso de CyberCoin, de CyberCash, los usuarios reciben claves secretas cuando
adquieren el producto. Estas claves slo son conocidas por su ordenador y por el
ordenador central. Cuando est a punto de practicarse una transaccin, se compone de
un archivo que contiene el importe y los detalles, y despus se firma con la clave secreta
(el cliente ensambla el archivo, encadena la clave secreta, computa la funcin de
comprobacin aleatoria y, finalmente, expide el archivo y el resultado de la funcin de
comprobacin aleatoria sin la clave secreta). El banco central puede verificar esta
transaccin repitiendo el clculo, ya que tambin conoce el valor secreto.
La firma basada en comprobacin aleatoria es posiblemente el menos conocido de los
algoritmos de firma. Ha adquirido progresivamente mayor popularidad porque requiere
una menor intensidad computacional que el resto de algoritmos. Diversos sistemas de
micropagos (microcash), como Millicent de DEC o CyberCoin, emplean firmas de
comprobacin aleatoria para recortar los costes de procesamiento y posibilitar
transacciones ms pequeas.
Todos estos sistemas requieren que un servidor central verifique cada una de las
transacciones, y emplear algoritmos ms rpidos implica consumir menos potencia de
servidor y reducir la carga del ordenador central.
La principal limitacin de la firma de comprobacin aleatoria es que el destinatario
tambin debe poseer una copia de la clave secreta para verificar la firma. Esto podra
permitir que el receptor falsificara una firma. Mantener estas claves secretas comporta
ciertas molestias, por lo que muchos usuarios emplean una infraestructura secreta
compartida.



2.9.2 Desarrollo de algoritmos de seguridad
EL ALGORITMO DSS. En este algoritmo existen dos claves para cada persona.
Una de ellas crea la firma y se mantiene secreta. La otra - la clave pblica -
verifica la firma. El DSS fue desarrollado por el U.S. National Institute of
Standards and Technology (NIST) con la colaboracin de la National Security
Agency (NSA). Slo estn obligadas a utilizarlo las compaas que mantienen
negocios con el gobierno americano, y muchas prefieren no hacerlo porque es
un sistema exclusivamente de firma. El NIST eligi esta solucin limitada, porque
el gobierno de EE.UU. pretende desalentar el uso de cualquier software de
cifrado que cercene su capacidad para fisgonear en asuntos ajenos.
El software que slo proporciona autentificacin, como el DSS, puede exportarse
libremente en los productos, mientras que el software que emplea RSA para
cifrado general est sometido a severas restricciones.
ALGORITMO RSA. Las firmas RSA son, con mucho, las ms populares, gracias en
parte al mrketing agresivo, la poltica de patentes y el desarrollo a largo plazo que ha
adoptado RSA Data Security. Esta empresa controla muchas de las patentes ms
importantes en este campo, y aunque ha tenido que hacer frente a numerosos litigios,
RSA ha sabido utilizar su posicin para consolidarse definitivamente como lder. Su
software y sus bibliotecas se encuentran en el ncleo de muchos productos, y la
compaa sigue contando entre sus filas con algunos de los criptgrafos ms
reconocidos.
RSA Data Security fue la firma encargada de integrar el software de firma digital con el
sistema operativo Macintosh mucho antes de que floreciera el Web, por ejemplo.
Tambin aadi a PowerTalk (el software cooperativo de Apple) applets de firma de
Arrastrar y soltar que permitan que cualquier usuario incrustara una firma digital en un
formulario electrnico con slo arrastralo hasta el icono. RSA Data Security ha otorgado
licencia sobre sus patentes a los principales vendedores de sistemas operativos,
incluidos Microsoft, IBM, Sun y Digital, y cada uno de ellos ha incorporado prestaciones
similares a sus lneas de productos, aunque sin alcanzar el mismo nivel de integracin. A
diferencia de DSS, RSA tambin puede utilizarse para cifrar datos y proporcionar
seguridad, adems de autenticidad.
Tanto en los algoritmos de clave pblica como en los de comprobacin aleatoria, el nivel
de seguridad puede mejorarse verificando que los secretos y las claves contengan el
nmero suficiente de bits como para resistir cualquier ataque conocido.
Las firmas de comprobacin aleatoria son ms susceptibles de violacin, dado que el
secreto que se usa para crear la firma es conocido por ambas partes. Una fisura en el
ordenador central o el allanamiento del domicilio del usuario podran comprometer una
firma de comprobacin aleatoria.
Por otra parte, la clave que genera la firma en los sistemas de clave pblica slo se
guarda en el ordenador del propietario, lo que reduce significativamente los riesgos de
seguridad.
SSL Handshake. Durante el hanshake se cumplen varios propsitos. Se hace
autenticacin del servidor y opcionalmente del cliente, se determina que
algoritmos de criptografa sern utilizados y se genera una llave secreta para ser
utilizada durante el intercambio de mensajes subsiguientes durante la
comunicacin SSL.
Los pasos que se siguen son los siguientes:
1. Client Hello: El "saludo de cliente" tiene por objetivo informar al servidor que
algoritmos de criptografa puede utilizar y solicita una verificacin de la identidad
del servidor. El cliente enva el conjunto de algoritmos de criptografa y
compresin que soporta y un nmero aleatorio.. El propsito del nmero



aleatorio es para que en caso de que el servidor no posea un certificado para
comprobar su identidad, an se pueda establecer una comunicacin segura
utilizando un conjunto distinto de algoritmos. Dentro de los protocolos de
criptografa hay un protocolo de intercambio de llave que define como cliente y
servidor van a intercambiar la informacin, los algoritmos de llave secreta que
definen que mtodos pueden utilizar y un algoritmo de hash de una sola va.
Hasta ahora no se ha intercambiado informacin secreta, solo una lista de
opciones.
2. Server Hello: El servidor responde enviando su identificador digital el cual
incluye su llave pblica, el conjunto de algoritmos criptogrficos y de compresin
y otro nmero aleatorio. La decisin de que algoritmos sern utilizados est
basada en el ms fuerte que tanto cliente como servidor soporten. En algunas
situaciones el servidor tambin puede solicitar al cliente que se identifique
solicitando un identificador digital.
3. Aprobacin del Cliente: El cliente verifica la validez del identificador digital o
certificado enviado por el servidor. Esto se lleva a cabo desencriptando el
certificado utilizando la llave pblica del emisor y determinando si este proviene
de una entidad certificadora de confianza. Despus se hace una serie de
verificaciones sobre el certificado, tales como fecha, URL del servidor, etc. Una
vez se ha verificado la autenticidad de la identidad del servidor. El cliente genera
una llave aleatoria y la encripta utilizando la llave pblica del servidor y el
algortmo criptogrfico y de compresin seleccionado anteriormente. Esta llave
se le enva al servidor y en caso de que el handshake tenga xito ser utilizada
en el envo de futuros mensajes durante la sesin.

4. Verificacin: En este punto ambas partes conocen la llave secreta, el cliente por
que la gener y el servidor por que le fu enviada utilizando su llave pblica,
siendo la nica forma posible de desencriptarla utilizando la llave privada del
servidor. Se hace una ltima verificacin para comprobar si la informacin
transmitida hasta el momento no ha sido alterada. Ambas partes se envan una
copia de las anteriores transacciones encriptada con la llave secreta. Si ambas
partes confirman la validez de las transacciones, el handshake se completa, de
otra forma se reinicia el proceso.
Ahora ambas partes estn listas para intercambiar informacin de manera segura
utilizando la llave secreta acordada y los algoritmos criptogrficos y de compresin. El
Handshake se realiza solo una vez y se utiliza una llave secreta por sesin.
En la figura se ilustra el proceso de handshake:




Intercambio de datos: Ahora que se ha establecido un canal de transmisin seguro
SSL, es posible el intercambio de datos. Cuando el servidor o el cliente desea enviar un
mensaje al otro, se genera un digest (utilizando un algoritmo de hash de una va
acordado durante el handshake), encriptan el mensaje y el digest y se enva, cada
mensaje es verificado utilizando el digest.
Terminacin de una sesin SSL: Cuando el cliente deja una sesin SSL,
generalmente la aplicacin presenta un mensaje advirtiendo que la comunicacin no es
segura y confirma que el cliente efectivamente desea abandonar la sesin SSL.

2.10 SECURE HYPERTEXT TRANSFER PROTOCOL (S-HTTP)
La propuesta de S-HTTP sugiere una nueva extensin para los documentos, .shttp, y el
siguiente nuevo protocolo:
Secure * Secure-HTTP/1.1
Usando GET, un cliente solicita un documento, le dice al servidor qu tipo de cifrado
puede manejar y le dice tambin dnde puede encontrar su clave pblica. Si el usuario
con esa clave est autorizado a acceder al documento, el servidor responde cifrando el
documento y envindoselo al cliente, que usar su clave secreta para descifrarlo y
mostrrselo al usuario.



Las negociaciones entre el cliente y el servidor tienen lugar intercambiando datos
formateados. Estos datos incluyen una variedad de opciones de seguridad y algoritmos a
utilizar. Las lneas usadas en las cabeceras incluyen:
Dominios privados S-HTTP, que especifica la clase de algoritmos de cifrado as
como la forma de encapsulamiento de los datos (PEM o PKCS-7).
Tipos de certificado S-HTTP, que especifica el formato de certificado aceptable,
actualmente X.509.
Algoritmos de intercambio de clave S-HTTP, que indica los algoritmos que se
usarn para el intercambio de claves (RSA, fuera de bando, dentro de banda y
Krb).
Algoritmos de firmas S-HTTP, que especifica el algoritmo para la firma digital
(RSA o NIST-DSS).
Algoritmos de resumen de mensaje S-HTTP, que identifica el algoritmo para
proporcionar la integridad de los datos usando funciones de hash (RSA-MD2,
RSA-MD5 o NIST-SHS).
Algoritmos de contenido simtrico S-HTTP, que especifica el algoritmo simtrico
de cifrado en bloque usado para cifrar los datos:
DES-CBC
DES-EDE-CBC
DES-EDE3-CBC
DESX-CBC
IDEA-CFB
RC2-CBC
RC4
CDMF
Algoritmos de cabecera simtrica de S-HTTP, que proporciona una lista del
cifrado de clave simtrica utilizada para cifrar las cabeceras.
DES-ECB
DES-EDE-ECB
DES-EDE3-ECB
DESX-ECB
IDEA-ECB
RC2-ECB
CDMF-ECB
Mejoras de la intimidad de S-HTTP, que especifica las mejoras en la intimidad
asociadas con los mensajes, como firmar, cifrar o autenticar.
Uno de los mtodos de cifrado disponible en S-HTTP es el popular PGP .
2.10.2 SSL vs. S-HTTP
S-HTTP y SSL utilizan aproximaciones distintas con el fin de proporcionar servicios de
seguridad a los usuarios de la Red. SSL ejecuta un protocolo de negociacin para
establecer una conexin segura a nivel de socket (nombre de mquina ms puerto). Los
servicios de seguridad de SSL son transparentes al usuario y a la aplicacin.
Por su parte, los protocolos S-HTTP estn integrados con HTTP. Aqu, los servicios de
seguridad se negocian a travs de las cabeceras y atributos de la pgina. Por lo tanto,
los servicios de S-HTTP estn disponibles slo para las conexiones de HTTP.
Dado que SSL se integra en la capa de sockets, tambin permite ser usado por otros
protocolos adems del HTTP, mientras que el S-HTTP est concebido para ser usado
exclusivamente en comuniciones HTTP.



2.10.2 Transaccin electrnica segura (SET)
El estndar SET para transacciones electrnicas seguras en redes abiertas como
Internet fue desarrollado por Visa y MasterCard con la asesora de empresas como IBM,
Netscape y RSA entre otras. Est basado en la criptografa ms segura, la criptografa
de llaves pblicas y privadas RSA. SET agrupa a las siguientes entidades en un solo
sistema de pago:
Tarjeta habiente: aquella persona poseedora de una tarjeta de crdito.
Emisor : entidad financiera que emite la tarjeta.
Comerciante : conocido en la literatura SET como el mercader, es la empresa
que vende bienes o intercambia servicios por dinero.
Adquirente : institucin financiera que establece una cuenta con el Comerciante
y procesa autorizaciones y pagos.
Intermediario para pago : dispositivo operado por un adquirente o designado a
un tercero para que procese los mensajes de pago, incluyendo instrucciones de
pago de un tarjeta habiente.
Marcas : Las instituciones financieras emiten tarjetas con marcas en ellas, para
hacer publicidad a la marca y establecen ciertas reglas de uso y aceptacin de
sus tarjetas y proveen redes que las interconectan a las instituciones financieras.
Terceros: los emisores y los adquirentes pueden asignar a terceros para el
procesamiento de las transacciones.
Para poder hacer una transaccin SET cada uno de los participantes debe estar
registrado por una entidad certificadora, que como su nombre lo indica emite un
certificado electrnico en el que hace constar la identidad de una entidad.
SET pretende masificar el uso de Internet como "el mayor centro comercial del mundo",
pero para hacerlo SET fue diseado para lograr:
Confidencialidad de la informacin.
Integridad de los datos
Autenticacin de la cuenta del tarjeta habiente
Autenticacin del comerciante
Interoperabilidad
A diferencia de una transaccin o compra persona a persona, por telfono o correo,
donde la transaccin la inicia el comerciante, en SET la transaccin la inicia el tarjeta
habiente.
Una vez todos los participantes estn registrados ante una autoridad certificadora,
pueden empezar a realizar transacciones seguras. Veamos una solicitud de compra:
El tarjeta habiente inicia la solicitud luego de haber seleccionado los tem a
comprar, antes de iniciar el proceso SET, el tarjeta habiente ha sido presentado
con un formulario que ha aprobado y en donde se especifican las mercancas a
comprar y los trminos del pago y por supuesto que tarjeta de crdito a utilizar
(no el nmero). Para poder enviar mensajes SET, es necesario obtener una
copia de la llave pblica del intermediario de pago. El proceso se inicia cuando
se hace una solicitud del certificado del intermediario. El mensaje del tarjeta
habiente indica que tarjeta va a ser utilizada para la transaccin.
El comerciante asigna un identificador nico a la transaccin y le enva al tarjeta
habiente su certificado y el certificado del intermediario de pago para la tarjeta
seleccionada adems del identificador de la transaccin.



El tarjeta habiente recibe la respuesta, verifica la autenticidad de los certificados.
El software SET del tarjeta habiente genera la orden de compra y la informacin
de pago y una firma doble para ambas obteniendo y concatenando los
menssager digest (hash) de las dos, computando el digest de la concatenacin y
encriptndolo utilizando su llave privada. El software SET del tarjeta habiente
genera una llave aleatoria simtrica de encriptacin y la utiliza para encriptar la
firma doble. Luego se encripta el nmero de cuenta del tarjeta habiente as como
tambin la llave simtrica utilizando la llave pblica del intermediario de pago.
Finalmente se transmite el mensaje que contiene la rden de compra y la
informacin de pago.
Cuando el comerciante recibe la orden, verifica la firma del tarjeta habiente utilizando su
certificado y adems chequea que el mensaje no haya sido alterado, haciendo uso del
messager digest. El comerciante enva la informacin de pago al intermediario. Luego de
procesar la informacin de la orden, el comerciante genera y firma un mensaje de
respuesta en el que indica que la orden fue recibida. Si luego se logra autorizacin del
pago, el comerciante enva las mercancas o presta el servicio por el que se le pag.
Cuando el software de la tarjeta habiente recibe la respuesta del comerciante,
verifica la autenticidad de ste, si todo sale bien, entonces muestra al usuario un
mensaje de que la orden se realiz exitosamente. La tarjeta habiente puede
luego averiguar el estado de su orden enviando una solicitud en un mensaje
diferente, para saber si fue aprobado el pago, cuando le fue enviada la
mercanca, etc.
Como se pudo haber dado cuenta, no es necesario hacer la autorizacin antes de enviar
un mensaje al tarjeta habiente, este proceso se puede llevar a cabo despus entre el
comerciante y el intermediario de pago. El proceso es el siguiente:
El software del comerciante genera y firma una solicitud de autorizacin, la cual
incluye la cantidad a ser autorizada, el identificador de la transaccin de la
informacin de la orden y otra informacin sobre la transaccin. La solicitud es
encriptada utilizando una nueva llave simtrica generada aleatoriemente, que a
su vez s encripta utilizando la llave pblica del intermediario. La solicitud de
autorizacin y las instrucciones de pago son entonces enviadas al
intermediario. Cuando el intermediario de pago recibe la solicitud, desencripta y
hace las verificaciones necesarias tanto del comerciante como del tarjeta
habiente, tambin se verifica que el identificador de la transaccin sea el mismo
para el tarjeta habiente y para el comerciante. El intermediario entonces
formatea y enva la solicitud de autorizacin al emisor de la tarjeta. Luego de
recibir una respuesta, el intermediario firma y enva la respuesta al comerciante.
La respuesta incluye la respuesta del emisor y una copia del certificado del
emisor, opcionalmente puede haber un token de captura que el intermediario
puede necesitar para procesar una solicitud de captura. Este token solo es
necesario si es requerido por el adquirente.
El comerciante recibe la respuesta del intermediario, desencripta y hace las
verificaciones. Almacena la respuesta de autorizacin y captura el token que
ser utilizado a travs de una solicitud de captura. El comerciante entonces
puede proceder a enviar las mercancas o prestar el servicio.
Luego de procesar la orden de un tarjeta habiente, el comerciante solicitar que
se le pague, habr un lapso de tiempo significativo entre la solicitud de
autorizacin y la solicitud de pago (captura), veamos el proceso:
El software del comerciante genera y firma una solicitud de pago que incluye la
cantidad final de la transaccin, el identificador de la misma y otra informacin
adicional. Nuevamente se genera una llave simtrica aleatoria, que s encripta
con la llave pblica del intermediario de pago. Se enva al intermediario la
solicitud de captura y opcionalmente el token de captura si est vena en la
respuesta de autorizacin. Varias solicitudes de captura pueden ser enviadas en
un mismo mensaje para su procesamiento por lotes.
El intermediario de pago verifica la autenticidad e integridad del mensaje que le
llega y utiliza esta informacin para hacer una solicitud de pago al emisor a



travs de un sistema de pago. Cuando llegue la respuesta el intermediario firma
y encripta el mensaje y se le enva la respuesta al comerciante.
El comerciante almacena la respuesta para hacer balance con el pago recibido
del adquirente.
Las amenazas de seguridad al comercio Internet son innumerables, pero la industria
est maniobrando con rapidez para ofrecer a los consumidores un mecanismo seguro.
Una vez extendidas las redes, no cabe duda de que en algunas aplicaciones telemticas
resulta imprescindible incorporar servicios de seguridad para que cubran los objetivos
para los que fueron previstas. En aplicaciones de nuevo desarrollo sera conveniente que
se tengan en cuenta los requerimientos de seguridad antes de su implantacin.
En la actualidad la tecnologa existente permite incluir seguridad en las aplicaciones con
unos costes razonables. Los interfaces de usuario deben ser suficientemente amigables
para conseguir que los servicios de seguridad aadidos dificulten lo menos posible el
manejo de las aplicaciones.

3. EMPRESA VIRTUAL

El comercio electrnico consiste en efectuar todas las operaciones inherentes al
comercio convencional como comprar, vender, solicitar productos o servicios, etc., a
travs de un medio electrnico. Esto se realiza en dos niveles: empresa a empresa y
empresa a consumidor.
Cabe aclarar que en el comercio electrnico lo ideal sera que no compita con las formas
habituales de comprar, las complemente. Especficamente, el comercio electrnico
empresa-consumidor es aquel que se refiere a las relaciones de negocio entre el
productor y el consumidor final. Los beneficios de este tipo de comercio son muy
grandes; el cliente no tiene que moverse de su casa, su capacidad de eleccin es mucho
mayor, no necesita trasladarse a los lugares de compra para buscar distintas opciones y
elegir la ms conveniente, adems de la facilidad de comprar con un simple nmero de
tarjeta de crdito y esperar la entrega de los productos adquiridos en su propio domicilio.
Adems, los riesgos existentes en este tipo de comercio se deben a la carencia de
costumbre por parte del consumidor y la falta de una cultura electrnica que posibilite la
masificacin. Tambin es posible que los tiempos de entrega no sean los esperados, aun
as su desarrollo es alentador.
Cabe mencionar, que todos los negocios que no sean capaces de evolucionar y adoptar
este sistema de comercializacin, no podrn permanecer en el medio y sern destruidos
por la enorme competencia.
Basta con ver la tendencia de las empresas llamadas "punto-com", que da a da van
desapareciendo; Es necesario el estar consientes, considerar la situacin y el ver al
comercio electrnico como una excelente herramienta de apoyo, pero no como nico
medio de hacer negocios.




Grfica 1. Recortes en empresas punto-com durante el ao 2000

Como es conocimiento de todos, una de las empresas americanas que nos puede servir
de ejemplo es Amazons, quien actualmente solo a podido sobrellevar su rentabilidad,
aun y cuando a su inicio era una buena promesa de negocio, a la cual muchos le
apostaron invirtiendo en acciones aun y cuando esta solo tena perdidas.
Como ya se haba mencionado, una de las principales razones de esta tendencia
negativa es la desconfianza del consumidor y la falta de informacin del mismo, tambin
se debe a la propaganda negativa que dan las personas que por alguna razn no
recibieron el servicio esperado por el negocio, ya sea por tiempo, calidad, precio o simple
apata.
Uno de los puntos clave es la seguridad, y al hablar de seguridad no slo se refiere a
que las transacciones sean seguras, sino que esa seguridad sea respaldada por una
agencia externa que ofrezca este servicio, lo que le garantiza a los consumidores que no
es slo una pgina Web ms en la Red u otro negocio dudoso que busca hacer dinero
rpido y fcil.
Cuando se han estudiado las razones por las cuales las compaas llamadas punto-com
han fracasado, se ha llegado a la conclusin de que no todo es por una falta de
confianza y mala planeacin de inversin (como todos dicen), sino por errores de mayor
profundidad, como lo son el no contar con alguna ventaja competitiva (algo bsico) o por
no brindar beneficios tangibles a los consumidores.
Se ha discutido mucho sobre la manera correcta de hacer comercio electrnico,
sobreponiendo los puntos clave que puedan llevar a un negocio a contar con ventajas
competitivas y beneficios. La mayora concuerdan con que se debe tener en cuenta
desde inicios del proyecto diferentes puntos como lo son: Mercadotecnia y sus 4Ps
(Producto, Precio, Plaza y Promocin), el pblico al cual se van a dirigir, el diseo, la
publicidad y la adaptacin al cambio.




3.1 CREAR UNA EMPRESA EN INTERNET
Una de las dudas que se le plantea al emprendedor, tras la irrupcin de Internet en el
mundo de los negocios, es "cmo creo mi empresa en Internet". Hasta tal punto los
"expertos de la Nueva Economa" nos han repetido que Internet lo cambia todo y que los
negocios virtuales son distintos a todo lo visto jams que muchas personas llegan a
pensar que crear una empresa en Internet es algo diferente a hacerlo en el "mundo real".
Vamos a examinar las caractersticas de estas nuevas empresas virtuales para
comprender que no existe ninguna diferencia substancial entre crear una empresa en el
mundo virtual o en el mundo real.
3.2 QU ES UNA EMPRESA VIRTUAL?
A falta de definicin formal por parte de los Nuevos Economistas, entenderemos que
estamos ante una empresa virtual cuando esta empresa realice la mayor parte de su
negocio "en Internet".
Esto significa que se relacionar con sus clientes y proveedores va Internet, sus
procesos sean fundamentalmente automatizables en Internet y el negocio pueda en
teora "funcionar slo". Estos negocios "slo Internet" tambin tienen un nombre (en la
nueva economa todo tiene un nuevo nombre, cuando no dos o tres): son los pure
players, los "jugadores puros", los que slo estn en Internet.
A poco que se piense, es fcil comprobar que cualquier empresa virtual tiene, en
realidad, poco de virtual. El sueo de muchos ciberemprendedores de estar tumbados en
la playa mientras su "web" produce milln tras milln no es ms que una falacia.
Cualquier negocio real o virtual va a pedir muchas, muchas horas al equipo
emprendedor, horas bien "reales".
3.3 SON REALMENTE DISTINTAS LAS EMPRESAS VIRTUALES?
La verdad es que resulta fcil llegar a pensar que una empresa virtual es realmente
distinta a una "empresa del mundo real". Las posibilidades que brindan el uso intensivo
de los sistemas de informacin y la capacidad de comunicacin potencial con otros
agentes del mercado pueden hacer que dos empresas del mismo sector, una
"tradicional" y una "virtual" sean realmente distintas.
Sin embargo, en un mismo sector "tradicional" no sera difcil encontrar dos empresas
que sean tambin totalmente distintas, ya sea por su distinta aplicacin de la informtica,
por el mbito regional en que operan o por su distinto uso de los canales de distribucin
o del marketing. Y sin embargo, nadie pensara que estn en sectores distintos.
Entre las empresas en general, resulta fcil comprender que las caractersticas del
negocio de, p.e., un fabricante de microprocesadores no son las mismas que las de un
restaurante de una gran capital. Son empresas muy distintas; pero siguen siendo
empresas "reales", nadie pensara que pertenecen a mundos distintos.
Y, si bien, es cierto que las empresas virtuales tienen unas caractersticas distintas a las
de muchos negocios tradicionales de su mismo sector (diferencias cada vez menores,
porque los negocios tradicionales tampoco permanecen inmviles), estas diferencias se
han exagerado tanto que se ha llegado a crear toda una Nueva Economa.



Todo esto se traduce, a efectos prcticos para el emprendedor dispuesto a crear una
empresa virtual, en la necesidad de conocer estas caractersticas diferenciales para
tratar de explotarlas al mximo a la vez que en la necesidad de evitar caer en la trampa
de olvidar o desdear aspectos bsicos de todo negocio, sea "virtual" o "real".
3.4 LA CREACIN DE LA EMPRESA VIRTUAL
3.4.1 El Plan de Empresa
Previamente a la creacin de toda empresa, es aconsejable que el emprendedor analice
y estudie su futura empresa mediante un Plan de Empresa. De nuevo, tal vez convenga
recordar que la finalidad del Plan de Empresa no es conseguir financiacin de ningn
business angel ni presentarse a ningn concurso de ciberemprendedores (aunque son
dos aplicaciones tiles del mismo). Insistiremos una vez ms en que el Plan de Empresa
no es ms que el producto de algo ms importante que es el proceso de reflexin y
anlisis del futuro negocio que todo emprendedor debe realizar antes (y tambin
despus) de crear su empresa.
Por tanto, el plan de empresa de una empresa virtual no es distinto de cualquier otro plan
de empresa. Con todo, dado la importancia de la base tecnolgica sobre el que se
asentar la nueva empresa es conveniente un anlisis lo ms completo posible de este
punto. Tambin debern estudiarse detalladamente los procesos automatizables
(incluyendo las relaciones con clientes y proveedores) pues lgicamente estos procesos
sern los primeros en implantarse en el "servidor web" de la nueva empresa.
3.4.2 El proceso de creacin
Una vez decidida la creacin de la empresa virtual, el proceso de constitucin formal es
idntico al de una empresa normal. En este punto es muy importante no caer en algunas
trampas que esperan a una nueva empresa virtual, especialmente la fundado por el
emprendedor "tcnico experto en Internet" que jams ha conocido el funcionamiento
completo de una empresa.
Como quiera que tcnicamente es muy sencillo "crear una web desde casa" y "empezar
a vender", el emprendedor puede caer en la tentacin de pensar que no est sujeto a las
leyes y reglamentos que rigen para el resto de empresas. Sin embargo, el ejercicio de
cualquier actividad econmica est sujeto a obligaciones formales y a impuestos
diversos. El emprendedor no debe pensar que ya se ocupar de los aspectos legales
cuando la cosa vaya bien. Legalmente es obligatorio resolver determinados aspectos
legales antes de empezar.
Otra trampa no menos importante, es creer que la facilidad "para empezar" va a
mantenerse siempre y la empresa quedar libre de cargas propias de las "antiguas
empresas", cosas desagradables como alquiler de locales o los contratos con el
personal. Si la empresa realmente empieza a funcionar, pronto, muy pronto, el nuevo
emprendedor descubrir que su empresa y sus problemas no tienen nada de virtuales.
Y para empeorar la situacin, la actividad en Internet es fundamentalmente internacional.
Esto complica las cosas pues aparecen temas que muchas empresas "tradicionales" no
deben contemplar como transportes internacionales y aduanas, distintos idiomas y
legislaciones, horarios diversos, etc...



Todos estos puntos deben considerarse al crear una empresa virtual, y sobretodo,
mantenerse alerta y con capacidad suficiente para adoptar los rpidos cambios que
esperan a un negocio en Internet que empieza a prosperar (y en Internet puede empezar
a prosperar en semanas).
3.4.3 Caractersticas propias de la empresa virtual
Ya hemos intuido algunos aspectos diferenciales de las empresas "virtuales".
Examinemos con detalle otros no menos importantes. Con todo conviene advertir que de
la misma manera que las empresas tradicionales son realmente distintas entre s, las
empresas "virtuales" tambin pueden llegar a ser muy distintas entre ellas (basta pensar
en la diferencia entre dos negocios como Yahoo! y Amazon) por lo que las
caractersticas que se citan a continuacin deben ser revisadas y ampliadas para cada
nuevo negocio virtual.
3.4.3.1 Tecnologa Internet
Por definicin, una empresa virtual sera aquella que desarrollara todo su negocio en ese
"mundo virtual". Para entender qu es el "mundo virtual" hay que comprender qu es
Internet. Internet es simplemente una enorme red de ordenadores y su finalidad era, es y
ser comunicar a las personas que usan esos ordenadores. Comprender este simple
hecho, bsico pero fundamental, ayudar a no perderse entre las "maravillas" (y algunas
tonteras) de la Nueva Economa.
3.4.3.2 Red de ordenadores
El elemento fundamental que soporta Internet es el conjunto de ordenadores y, cada vez
ms, otros elementos activos como telfonos mviles y otros aparatos electrnicos.
Estos "nodos" se conectan mediante un sistema de comunicaciones de manera que
desde cualquier punto debera ser posible alcanzar cualquier otro punto de la red.
A efectos prcticos para la nueva empresa esto significa que se va a hacer un uso
intensivo de la informtica. Tal vez esto no sea problema para el tpico tcnico-
ciberemprendedor, pero puede ser un problema cuando busque personal y puede ser
una catstrofe si son *sus clientes potenciales* los que tienen dificultades en el uso de
su sistema. Conviene tener muy presente este aspecto bsico del negocio, que por obvio
no debe de dejar de analizarse.
3.4.3.3 Comunicacin entre personas
La finalidad de Internet es la de permitir comunicarse con otras personas. (Aunque existe
una curiosa aplicacin de Internet consistente en crear un gran negocio fantasma para
luego vendrselo a algn incauto por mucho dinero) Y la finalidad de los negocios en
Internet es obtener provecho de esas posibilidades de comunicacin entre los distintos
agentes del mercado: las empresas y sus clientes, los proveedores, empleados, la
inevitable Hacienda Pblica, etc.
Esto implica que un negocio en Internet debe ser esencialmente capaz de comunicarse y
hacerlo con las caractersticas propias del medio, es decir, de forma flexible e interactiva.
Una empresa no est en Internet porque tiene una "pgina web", pero si lo estar si usa
eficientemente su correo electrnico. Las empresas virtuales debern centrarse en estos
aspectos de comunicacin ms all de donde llegan la empresas tradicionales.
Finalmente, si bien comunicarse, p.e., con los clientes es bueno y comunicarse mucho



con los clientes es mejor, soportar una avalancha de pedidos, o peor de quejas, puede
superar la capacidad de respuesta de la empresa.
3.4.3.4 El Marketing en Internet
Uno de los nuevos descubrimientos de la Nueva Economa es el Marketing en Internet.
En realidad el Marketing en Internet como tal no existe. Existe el Marketing (el de toda la
vida) y, como consecuencia de las dos caractersticas anteriores (red de ordenadores y
comunicacin flexible), surgen nuevas e interesantes posibilidades de comunicacin y
promocin con el mercado y los clientes que antes eran impensables.
Por tanto, un factor diferencial de las empresas virtuales est en los mtodos y tcnicas
que usan para contactar, negociar y relacionarse en general con sus clientes. Usar
mtodos de comunicacin tradicionales en un medio como Internet puede no dar los
resultados deseados. Y no slo es la "comunicacin y promocin" de productos lo que
debe revisarse al entrar en Internet, incluso el "precio" o hasta el "producto" debe ser
objeto de anlisis y reflexin.
3.4.3.5 Globalizacin
Ya hemos visto el aspecto internacional inherente a Internet. No hay diferencia en estar
en Internet para los compatriotas y estarlo para los extranjeros. Esto significa que,
incluso en el caso de que no lo desee, clientes potenciales (y proveedores) de cualquier
parte del mundo pueden comunicarse con su empresa. No estara de ms tener una
poltica clara a este respecto. Internacionalizar una empresa puede ser positivo...
siempre que eso forme parte de su estrategia.
De cara a la nueva empresa virtual, este aspecto puede presentar su vertiente positiva
desde el momento en que el mercado potencial es enorme en comparacin con el
mercado local. Pero tambin presenta sus complicaciones derivadas de las distintas
reglamentaciones y leyes de los distintos pases o, simplemente, de la capacidad de
operar en distintos idiomas o monedas (de nuevo, potencialmente, todos!).
3.4.3.6 Logstica
Como consecuencia de esta capacidad de vender globalmente, la nueva empresa virtual
debe estar preparada para transportar sus productos hasta sus clientes. Si un
emprendedor crea una nueva tienda "real" esperar que los clientes vengan a comprar a
ella. Pero si crea una tienda "virtual" en Internet, entonces son los clientes quienes
esperarn que les llevan los productos hasta su casa. Las complicaciones derivadas de
este pequeo detalle pueden dar al traste con ms de una idea de negocio.
3.4.3.7 Teletrabajo
Internet permite, a priori, que los empleados de una nueva empresa trabajen en lugares
distintos. Esto puede suponer una pequea ventaja para la empresa virtual al implicar un
menor coste derivado del mantenimiento de una oficina, p.e. Pero de nuevo, conviene no
dejarse engaar por esta pequea "ventaja" inicial. Si las cosas prosperan, la empresa
virtual necesitar pronto (y en Internet, pronto es realmente pronto) empleados a tiempo
completo bien comunicados y coordinados ... tal como lo estn en una misma oficina.
3.5 LA ENTREGA DEL MATERIAL



Otro de los problemas actuales al que se enfrentan las empresas virtuales es el de la
entrega del material. Lo que en muchos comercios es algo tan simple como llenar una
bolsa que se llevar el cliente, en una empresa virtual se convierte en hacer llegar la
compra a la direccin que nos indique el cliente, en perfectas condiciones del producto y,
si puede ser, hacerlo ya.
Si el negocio virtual vende informacin, puede ser relativamente fcil entregarla de forma
inmediata, pero como saben las primeras empresas virtuales que intentan servir
alimentos o productos perecederos, un pequeo retraso en la entrega puede convertirse
en algo realmente desagradable para el cliente.
La entrega de pequeas mercancas pueden suponer un costo de transporte superior al
importe de la misma compra, lo que provoca que muchos clientes desistan en su pedido.
El servicio de entrega estar normalmente en las manos de empresas terceras con el
consiguiente riesgo para nuestra reputacin en caso de problemas. La facilidad de
compra por parte de clientes desde el extranjero puede quedar anulada por la dificultad
de entrega del material bien sea por motivos de costes o de aduanas. Todo eso por no
contar con Hacienda y la complejidad que en determinados casos puede suponer el
clculo de los impuestos indirectos sobre las ventas.
Empieza a quedar claro que no todos los negocios se adaptan por igual a la idiosincrasia
del comercio electrnico. Y an as, debe quedar claro que "montar una empresa virtual"
es algo que va mucho ms all del aspecto meramente tecnolgico.
3.6 LA "TRAS-TIENDA" VIRTUAL DE TODA EMPRESA VIRTUAL
Como en toda empresa, en nuestra empresa virtual ser necesario desenvolverse con
facilidad por la trastienda. Ya hemos visto la necesidad de gestionar fcil y
correctamente un amplio catlogo de productos.
3.6.1 Procesos internos
Normalmente, ser el software del e-commerce el que proporcione capacidades de
gestin de mercancas, almacenes, proceso de pedidos, facturacin, etc. Y desde luego
es importantsima la integracin de los mdulos de la empresa virtual con el resto del
Sistema de Informacin de la empresa. El paso de datos a contabilidad, control de
almacn, facturacin y cuentas a cobrar debera estar automatizado en la medida de lo
posible.
Y no slo es una buena idea integrar la Empresa Virtual en nuestro Sistema de
Informacin, tambin puede ser competitivamente ventajoso estar conectados con
nuestros proveedores de mercancas y los servicios de logstica para poder proporcionar
informacin puntual y exacta a los clientes que pregunten acerca de sus pedidos
pasados, presentes o incluso futuros.
3.6.2 Informacin de marketing
La informacin obtenida desde la empresa virtual es una fuente de primera importancia
para conocer cules son los deseos y necesidades de nuestros clientes y adaptar o crear
productos y servicios que atiendan esos requerimientos.
A diferencia de las actuales bases de datos que contienen poca ms informacin acerca
del cliente que sus datos personales y algn dato de tipo econmico, una buena base de



datos generada a partir de una buena tienda virtual puede obtener verdaderos patrones
de comportamiento (y de compra) de individuos o de grupos.
El potencial de esa informacin desde el punto de vista del marketing est an por
explotar. La posibilidad de ofrecer productos o servicios adicionales, sean propios (venta
cruzada) o de terceros (productos complementarios o financiacin, p.e.), aumenta el
potencial de negocio pero tambin la complejidad de la empresa virtual. Los mailings
personalizados, las ofertas puntuales dirigidas a clientes perfectamente calificados, etc.
son algunas de las posibilidades de una buena gestin de la informacin generada por la
empresa virtual.
3.7 USTED ES UNA EMPRESA VIRTUAL QUE HACE COMERCIO ELECTRNICO
Cuatro pasos fundamentales:
1. Venta Online, Usted debe preparar su sitio para sta importante y responsable
actividad, mediante creacin de Catlogos, Guas de Productos y Servicios, Vidrieras y
Gndolas Electrnicas, Carritos de Compras as como brindar sistemas de pago
seguro, sistemas de envo, sistema de devoluciones, etc, exactamente como lo hara en
su mundo fsico.
2. Procesos Administrativos, exactamente como en la contraparte fsica, Usted deber
prever y facilitar la tramitacin administrativa, con mximo criterio analtico pues entre su
sitio y sus clientes no existir la siempre til y difcilmente reemplazable ayuda humana.
Evidentemente Usted realizar grandes economas con la gestin electrnica, que le
aconsejamos canalizar en sensibles descuentos a fin de ir captando clientes hacia sta
nueva forma de comercializar sus productos y servicios.
3. Red Interna de Cmputo, le aconsejamos disponer de su propia red de cmputo
interna con la cual coordinar las aplicaciones que se llevan a cabo en su empresa virtual
en Internet. Al respecto, le recomendamos ver nuestra Gua Intranet.
De la misma forma que Usted se est volcando al e-Commerce es lcito pensar que
todos los participantes activos de su negocio tambin lo estn haciendo.
Puede pensar, porque no?, en usar la misma red pblica Internet para comunicarse con
sus empleados, proveedores, distribuidores y clientes en la medida que ellos tengan
acceso similar al suyo y se pongan de acuerdo en establecer ciertas reglas de juego bajo
la forma de protocolos de comunicacin.
As, uno de sus vendedores podra consultar desde su casa o desde un Cibercaf, si hay
o no stock de un cierto producto y hacer reservas del mismo empleando Internet. Lo
harn como si hablaran por telfono pero con una diferencia sutil: no pagarn servicios
de larga distancia pues la red se encarga de las transmisiones troncales, nacionales e
internacionales a costo igual a cero. Esa es la maravilla econmica de Internet. Con todo
esto usted ya es un experto en e-commerce.
4. Intranet y Extranet, finalmente Usted ha logrado tener su empresa virtual con la
imprescindible infraestructura fsica: talleres, mquinas, ingenieros, capataces y obreros,
su propia red interna de computacin y un mnimo de empleados capacitados en
Tecnologas de la Informacin, Comunicaciones e Internet. Ver nuestra Gua Intranet.
Este camino ideal no siempre se completa y no es necesario para todas las empresas.
Demos por sentado que tanto Usted, el dueo de la empresa, como sus vendedores, sus
principales proveedores y sus principales clientes tienen computadora y estn
conectados a Internet. Es decir, en Internet estn: su mercado, sus clientes y su propia
gente.
Crear una empresa virtual no es nada distinto de crear una empresa real. Son lo mismo.
Pero para crear y desarrollar con xito una empresa "en Internet" hay que conocer las
caractersticas de esta tecnologa y su aplicacin a los negocios. Aunque tampoco
estara de ms conocer las caractersticas propias del negocio bsico, aquel que se
explota usando precisamente esas nuevas herramientas.



Despus de todo, la empresa virtual de xito cada vez tendr menos de virtual.
Inicialmente, casi todo la empresa "podr estar" en Internet, pero a medida que prospere
la "parte real", por pequea que sea, terminar por hacerse enorme mientras que la parte
"virtual" seguir manteniendo un tamao relativamente estable. No estara de ms
prepararse para este "incidente".
Conviene olvidar algunas de las grandes y absurdas mentiras de los "nuevos expertos"
acerca de las empresas "virtuales". Toda empresa, sea real, virtual o como se le quiera
llamar, debe centrarse desde el primer momento en generar un cash-flow sano. Lo
contrario es una solemne barbaridad. (A no ser, claro, que pretenda venderle el negocio
a alguien antes de que estalle).

4. LOGSTICA

En esta seccin se describe de forma muy general, las posibles reas de accin de
Virtual.com, dando soporte, las funciones que debe realizar, la informacin que maneja
y todos los posibles factores que afecten su desarrollo.
En forma general el sistema deber proporcionar soportes a tareas como:
Gestin de pedidos de clientes
Manejo de datos de los afiliados
Manejo de informacin de los pedidos
Proporcionar informacin solicitada por los clientes
Manejo de la informacin financiera de los clientes
Es importante dar de alta en el sistema una serie de datos de los clientes que permitan
agilizar la gestin de un pedido. Los pedidos de los clientes de elementos de hardware
se basan en la informacin de precios, rendimiento, etc. disponible en el sistema.
Cuando llega el pedido de un cliente (por correo electrnico generalmente), se
comprobar si hay suministros disponibles en el inventario y se ingresa al sistema
interno (lo cual no es muy importante describir en este momento).
Adems el sistema debe estar en capacidad de recibir y almacenar los datos de los
clientes que accedan al portal lo cual permita proporcionar los suministros o servicios
ofrecidos y agilizar la gestin de los pedidos. Tambin debe identificar si un usuario es
cliente ocasional o afiliado a algn tipo de crdito.
4.1 ORGANIZACIN DE LAS EMPRESA
El proyecto de Virtual.com fsicamente est formado por:
Direccin: toma las decisiones principales sobre el desarrollo del diseo y
funcionamiento del proyecto.
Departamento de compras: compra y nacionaliza los elementos hardware
importados.
Departamento de diseo: trata todo sobre el diseo del portal.
Almacn: guarda los componentes hardware y distribuye los pedidos.
Departamento de mantenimiento: se encarga de manejar los servicios de
reparacin y mantenimiento a los usuarios o afiliados.
4.2 GESTION DE LA EMPRESA
4.2.1 Desarrollo del pedido



El sistema deber proporcionar informacin a sus clientes sobre los nuevos elementos
hardware disponibles o los nuevos servicios prestados a travs de publicidad va correo
electrnico.
Durante la realizacin de un pedido, el sistema deber ser capaz de proporcionar
informacin al cliente sobre los artculos, su valor y el valor total parcial del pedido,
adems de declarar de forma muy especifica el tiempo de entrega del pedido.
Tambin es importante poder informar si los suministros o servicios ofrecidos estn
disponibles o no para poder satisfacer la necesidad del cliente.
4.2.2Desarrollo de compra a proveedores
Los proveedores de partes y suministros sern fabricantes de hardware confiables, a
quienes se le compraran versiones OEM (Original Equipment Manufacturer) de sus
productos. La gestin de un pedido a proveedores debe ser acordada entre la direccin,
el almacn y el departamento de compras; para que esta sea equilibrada con los
inventarios de suministros del almacn.
Lo ideal es mantener cantidades manejables de suministros almacenadas para poder
surtir los pedidos a tiempo. Si un suministro solicitado por un cliente no se encuentra en
el almacn, el encargado del almacn se deber poner e contacto con la direccin de
compra y esta realizar el pedido correspondiente.
Requisitos
Los pedidos a proveedores sern registrados en el sistema informtico de la empresa y
debern estar disponibles para cuando sean solicitado. Dichos pedidos debern ser
proporcionados a las necesidades futuras de la empresa.
4.2.3Recepcin de mercancas
El proceso de recepcin de mercancas deber ser un proceso muy importante para la
naturaleza delicada de los suministros. Cuando se reciba un pedido al proveedor se
deber confirmar que lo recibido fue lo realmente pedido y luego deber ser almacenado
en un lugar correspondiente, para as evitar una irregular distribucin de los
componentes.
Requisitos
El sistema interno deber ser capaz de proporcionar informacin de la distribucin y
localizacin fsica del almacenamiento de los suministros recibidos. Esto permitir
planificar de forma anticipada la recepcin y almacenamiento adecuados de los pedidos.
4.2.4 Envos
Este tipo de empresas no tiene una relacin directa con sus clientes, solo a travs de los
encargados de distribuir los pedidos, por eso es de suma importancia para las mismas.
Pero tambin se hace necesario que a medida que empiece su desarrollo comercial
expanda su logstica y planta fsica con la gestin de su propio almacn y entrega o
distribucin de sus propios pedidos, lograra bajar costos sin repercutir sobre el cliente.

4.3 CARACTERSTICAS DEL USUARIO
El diseo del sistema deber ofrecer una interfaz interactiva, fcil de manejar. El sistema
debe ofrecer agilidad para diligenciar los pedidos y accesibilidad a la informacin de los
artculos ofrecidos.



4.3.1 Restricciones
Este proyecto intentar implementar las polticas y procesos de negocios que se
manejan actualmente, por la influencia del desarrollo de nuevas tecnologas.
El sistema ser desarrollo bajo el paradigma cliente/ servidor, proporcionando funciones
que permitan el registro de usuarios, la modificacin de los datos del usuario y la
informacin de la disponibilidad de los suministros y servicios ofrecidos.
4.3.2Dependencias
El sistema seguir el concepto de la arquitectura cliente/ servidor, por lo que la
disponibilidad del sistema depender de la conexin entre las mquinas en las que
residir el programa cliente y la mquina servidora de datos.
4.4 REQUISITOS ESPECIFICOS
En esta seccin describimos los requisitos funcionales que debern satisfacer las
necesidades del sistema.
Estos requisitos se han especificado teniendo en cuenta los posibles criterios que se
presentarn durante el desarrollo del proyecto.
4.4.1 Requisitos funcionales
4.4.1.1 Gestin de clientes
El desarrollo del proyecto se basa bsicamente en el manejo de los pedidos de los
clientes, la gestin de los dems departamentos no es muy importante especificar en
este momento.
Req (1) Para todos los usuarios ocasionales que se quiere dar de alta en el
sistema, introducir los datos bsicos como: nombre, telfono, fax, e-
mail, url.
Req (2) Si un cliente desea acceder a los crditos abiertos dispuestos por
Virtual.com, deber adems de ingresar los datos bsicos deber
ingresar referencias bancarias, propsito de la organizacin, tipo de
tecnologa que maneja, referencias crediticias.
Req (3) El sistema deber permitir la modificacin de los datos del cliente.
Req (4) Los pedidos de los clientes sern datos de alta en el sistema.
Req (5) Si el usuario es un afiliado debe ingresar su nmero de identificacin
seguido por el pedido y su valor.
Req (6) El sistema debe estar en posibilidad de comparar el valor total del
prstamo con el del tope del crdito disponible.
Req (7) Cuando se recibe un pedido se comprobar si se puede servir o no,
segn las existencias del almacn y si no se le informa oportunamente a
los clientes interesados y se realizar el pedido a los proveedores.
4.4.2 Requisitos de interfaz externo
4.4.2.1Interfaces del usuario
El diseo debe ser orientado a las facilidades de uso, interactivo y debe contener la
informacin de los suministros y servicios ofrecidos.
Interfaces hardware: El hardware debe ser el necesario para el desarrollo del
concepto del cliente/ servidor.
Interfaces de comunicacin: Las comunicaciones se realizan tipo red con una
conexin tipo URL, esta ser muy importante para el desarrollo del sistema, la
cual, a todos los efectos considerar que est en la misma red que el servidor.
4.4.3 Requisitos de desarrollo
El ciclo de vida para el diseo del sistema ser el de prototipo evolutivo, de manera que
permita incorporar fcilmente cambios que permitan mejorar el diseo del mismo.
4.5 REQUISITOS TECNOLGICOS
La aplicacin cliente podr ser ejecutada sobre PC con una configuracin mnima de:
Procesador: Pentium 200Mhz
Memoria: 64 Mb
Tarjetas: Ethernet o MODEM
Los PC debern tener configuracin para trabajar en internet, y este estar optimizado
para internet explorer 3.0 y versiones superiores.



Atributos:
Seguridad: Cuando un usuario tiene acceso al portal para acceder a los clientes
deber ingresar su identificacin (login) y el sistema deber comprobar que se trata
de un usuario autorizado.
Pero tambin podr acceder como usuario ocasional obtendr solo una cantidad de
informacin y prebendas limitadas, teniendo acceso a las funciones que le corresponden.
Ningn usuario podr acceder a la informacin de otro usuario dndole de baja o
utilizando su login para hacer pedidos a nombre de otros.

CONCLUSIONES

Existe una fuerte demanda de aplicaciones computaciones en el Web, que aumenta
cada da junto con su complejidad. La adopcin de tecnologas muy nuevas, y la gran
demanda por estas, contribuyen a la conocida "crisis de software", pero en este caso en
el Web. A esta crisis que no se es capaz de dar solucin con las herramientas y
metodologas existentes, pretende aliviarse con un ambiente integrado que satisfaga las
distintas etapas y enfoques de desarrollo en el web de manera de cumplir con la
promesa del web, de ser una "amplia tela mundial".
Crear una empresa virtual no es nada distinto de crear una empresa real. Son lo mismo,
pero para crear y desarrollar con xito una empresa en Internet hay que conocer las
caractersticas de esta tecnologa y su aplicacin a cualquier campo de comercio.
Aunque tampoco estara de ms conocer las caractersticas propias del mercado al cual
queremos acceder, aquel que se explota utilizando precisamente estas nuevas
herramientas brindadas por Internet. Despus de todo la empresa virtual de xito tendr
cada vez menos de virtual.
Inicialmente casi toda la empresa podr estar en Internet, pero a medida que prospere
la parte real, por pequea que sea, terminar por hacerse enorme mientras la parte
virtual seguir manteniendo un tamao relativamente estable.

Potrebbero piacerti anche